Entradas

MySQL – Comandos Útiles I, II y III

Descripción: MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C. Comandos útiles I Como ingresar a la interface de administración de MySQL: mysql -u usuario -p Como crear una base de datos: –  mysql> CREATE DATABASE newdatabase; Visualizar las bases de datos en mi servidor: –  mysql> SHOW DATABASES; Crear un usuario para que acceda a una base de datos específica: –  mysql> CREATE USER ‘operador’@’l

Comandos de seguridad en GNU/Linux, utiles para la shell y consultar accesos no deseados a nuestros equipos

Vamos a ver los comandos más útiles para realizar auditorías de acceso a nuestros servidores y equipos basados en GNU/Linux. -Listado de las 25 IPs con más login correctos en SSH: cat /var/log/secure* | grep Accepted | awk '{print $9 " " $11 }' | sort | uniq -c | sort -rn | head -25 Util para saber quien ha tenido acceso root al servidor mediante SSH. - Listado de las 25 IPs con más intentos de login a SSH: cat /var/log/secure* | grep "Failed password" | awk '{print $9 " " $11 }' | sort | uniq -c | sort -rn | head -25 -En debian: Listado de las 25 IPs con más intentos de login a SSH: Despues de lanzar una busqueda en los logs de los ultimos dias: [root@debian logs]# for i in 7 8 9 ;do echo "dia 2$i/10/2014";grep "ANONYMOUS LOGON"  request2014102$i.log  |awk '{print $1,$3}'|sort |uniq -c;done cat /var/log/auth.log | grep Accepted | awk '{print $9 " " $11 }' | sort

Incorporar un check nuevo para usarlo en Nagios:

Imagen
En este caso voy a incorporar un check para monitorizar BB.DD MySQL. Descargamos el check, nagiossrv:/usr/local/nagios/libexec/mysql# wget http://labs.consol.de/wp-content/uploads/2010/10/check_mysql_health-2.1.3.tar.gz Lo descomprimimos y compilamos, ya tenemos el  check “check_mysql_health” Podemos probarlos -Agregar un check nuevo en Centreon:  -Agregamos un servicio nuevo que apunte a dicho check: Empieza la monitorización en nagios:

Como crear un usuario de solo lectura en Nagios

Imagen
-Nos cambiamos al directorio de htpasswd.users cd /usr/local/nagios/etc -Creamos el usuario userlectura htpasswd -m /usr/local/nagios/etc/htpasswd.users userlectura NOTA: Si disponemos de CENTREON, podemos ir a ajustes-->cgi.cnf y añadir el suuario de solo lectura ocn coma y sin espacios en blanco. -Nos conectamos vía web y verificamos al entrar que aunque nos muestra la interfaz, no hay datos en ella. -Editamos cgi.cfg y agregamos el usuario. Salimos guardando. vi cgi.cfg authorized_for_all_services=nagiosadmin, userlectura authorized_for_all_hosts=nagiosadmin, userlectura -Reiniciamos el servicio. service nagios reload -Cerramos el browser y nos conectamos nuevamente con userlectura. Ya dentro si intentamos ejecutar alguna acción como por ejemplo deshabilitar el envió de alertas, Nagios nos sacara un error no permitiendolo. Con esto ya tenemos un usuario de solo lectura, podrá mirar pero no modificar.