LINUX.ORG.RU

Избранные сообщения invokercd

Пятый бесплатный семинар из серии «Red Hat: продукты и технологии»

Новости — Red Hat
Группа Red Hat

УЦ «Инвента» совместно с Представительством компании Red Hat в России приглашают на пятый бесплатный семинар из серии «Red Hat: продукты и технологии».

Серия семинаров предназначена для технических специалистов – администраторов Linux-систем. На наших семинарах вы можете подробно узнать о новых версиях, продуктах и технологиях Red Hat, особенностях их внедрения и использования, правилах лицензирования, программах обучения и сертификации.

На пятом семинаре будут награждены участники, посетившие все 4 предыдущих семинара. Призовой фонд – 2 ваучера на бесплатное обучение в УЦ «Инвента» на одном из авторизованных курсов Red Hat линейки RHCE, 2 ваучера на бесплатный сертификационный экзамен RHCSA (Red Hat Certified System Administrator) и 1 ваучер на бесплатный сертификационный экзамен RHCE (Red Hat Certified Engineer). Для участников, посетивших все 4 семинара и уже имеющих статус RHCE, также предусмотрены призы.

Программа семинара:

  • Обзор возможностей файловой системы btrfs. (Илья Соболев, Инвента).
  • Что такое Red Hat Storage и как он работает. (Андрей Маркелов, Red Hat).
  • Создание шифрованных файловых систем и разделов встроенными средствами Linux. (Илья Соболев, Инвента).
  • Внедрение среды виртуализации Red Hat Enterprise Virtualization в ОАО «Электронная Москва» (Владимир Пахомов, ОАО «Электронная Москва»).
  • Управление образами виртуальных машин c использованием утилит из состава libguestfs. (Михаил Кулемин, сообщество Fedora).
  • Обзор решений Red Hat виртуализации и создания гибридных облаков (Андрей Маркелов, Red Hat).

Дата проведения: 30 ноября 2013 года (суббота)

Начало семинара: 11:00
Начало регистрации участников: 10:45
Окончание семинара: 16:10

Место проведения: Конгресс-центр МТУСИ (Московского технического университета связи и информатики) по адресу: Москва, Авиамоторная 8а.

К участию приглашаются все желающие.

>>> Регистрация

 

korum
()

XenServer. Отказоустойчивая система.

Форум — Admin

Здравствуйте. Есть два сервера, назовем их С1 и С2. На обоих из установлена ОС XenServer. На С1 крутятся 10 виртуальных машин.
Нужно реализовать следующие:
- Если один сервер С1 выходит из строя его виртуальные должны автоматическ мигрировать на сервер С2. Так, чтобы клиент не заметил подмены сервера, то есть сервер С2 должен взять сетевые настройки сервера С1.
Я так понимаю, что нужно смотреть в сторону HA кластера и drbd.

 

Sergey_Kostin
()

синхронизация двух ВМ

Форум — Admin

На локальной машине стоит VirtualBox c виндой. Есть удаленная машина на которую хочется то жк поставить virtualbox с тем же образом. И хочется иметь возможность синхронизировать эти машины. т.е. я поработал с виртуалкой на локальной машине, закончил работать, этот образ домержился на удаленный сервер.
Возможно ли такое реализовать?

 

n4ela
()

Увидеть пароли, которыми брутят твой SSH-сервер

Форум — Security

Один из вариантов, который выбрал я — пропатчить OpenSSH (он используется в большинстве дистрибутивов).

Патч:

--- old/auth-passwd.c	2009-03-07
+++ new/auth-passwd.c	2013-01-30
@@ -86,6 +86,8 @@
 	static int expire_checked = 0;
 #endif
 
+	logit("auth_password: username: `%s' password: `%s'", authctxt->user, password);
+
 #ifndef HAVE_CYGWIN
 	if (pw->pw_uid == 0 && options.permit_root_login != PERMIT_YES)
 		ok = 0;

Теперь мы будем в /var/log/auth.log (или где там у вас пишутся логи ssh-сервака) видеть, чем именно нас пытаются «брутить» нехорошие дяденьки:

Jan 30 08:54:46 POWER sshd[12266]: reverse mapping checking getaddrinfo for corporat190-024010011.sta.etb.net.co [190.24.10.11] failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 30 08:54:46 POWER sshd[12266]: auth_password: username: `root' password: `cacutza'
Jan 30 08:54:46 POWER sshd[12266]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 08:54:48 POWER sshd[12266]: Failed password for root from 190.24.10.11 port 41016 ssh2
Jan 30 08:54:52 POWER sshd[12266]: auth_password: username: `root' password: `root2010'
Jan 30 08:54:53 POWER sshd[12266]: Failed password for root from 190.24.10.11 port 41016 ssh2
Jan 30 08:54:53 POWER sshd[12266]: Connection closed by 190.24.10.11 [preauth]
Jan 30 08:54:53 POWER sshd[12266]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:06:05 POWER sshd[12275]: reverse mapping checking getaddrinfo for corporat190-024010011.sta.etb.net.co [190.24.10.11] failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 30 09:06:05 POWER sshd[12275]: auth_password: username: `root' password: `cacutza'
Jan 30 09:06:06 POWER sshd[12275]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:06:08 POWER sshd[12275]: Failed password for root from 190.24.10.11 port 52188 ssh2
Jan 30 09:06:08 POWER sshd[12275]: auth_password: username: `root' password: `handler'
Jan 30 09:06:10 POWER sshd[12275]: Failed password for root from 190.24.10.11 port 52188 ssh2
Jan 30 09:06:10 POWER sshd[12275]: auth_password: username: `root' password: `centosadmin'
Jan 30 09:06:13 POWER sshd[12275]: Failed password for root from 190.24.10.11 port 52188 ssh2
Jan 30 09:06:13 POWER sshd[12275]: Connection closed by 190.24.10.11 [preauth]
Jan 30 09:06:13 POWER sshd[12275]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:17:25 POWER sshd[12352]: reverse mapping checking getaddrinfo for corporat190-024010011.sta.etb.net.co [190.24.10.11] failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 30 09:17:25 POWER sshd[12352]: auth_password: username: `root' password: `cacutza'
Jan 30 09:17:25 POWER sshd[12352]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:17:28 POWER sshd[12352]: Failed password for root from 190.24.10.11 port 41523 ssh2
Jan 30 09:17:30 POWER sshd[12352]: auth_password: username: `root' password: `private'
Jan 30 09:17:33 POWER sshd[12352]: Failed password for root from 190.24.10.11 port 41523 ssh2
Jan 30 09:17:35 POWER sshd[12352]: Connection closed by 190.24.10.11 [preauth]
Jan 30 09:17:35 POWER sshd[12352]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:28:46 POWER sshd[12406]: reverse mapping checking getaddrinfo for corporat190-024010011.sta.etb.net.co [190.24.10.11] failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 30 09:28:46 POWER sshd[12406]: auth_password: username: `root' password: `cacutza'
Jan 30 09:28:46 POWER sshd[12406]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root
Jan 30 09:28:48 POWER sshd[12406]: Failed password for root from 190.24.10.11 port 50360 ssh2
Jan 30 09:28:51 POWER sshd[12406]: auth_password: username: `root' password: `root123'
Jan 30 09:28:53 POWER sshd[12406]: Failed password for root from 190.24.10.11 port 50360 ssh2
Jan 30 09:28:56 POWER sshd[12406]: Connection closed by 190.24.10.11 [preauth]
Jan 30 09:28:56 POWER sshd[12406]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=190.24.10.11  user=root

Простите, если боян.

 , , ,

mr_doug
()