Awstats em português no plesk

Por padrão, o plesk gera as estatísticas awstats de acesso a sites em inglês.
O procedimento para a troca de idiomas é simples.

Abra o arquivo %plesk_dir%\Additional\AWStats\wwwroot\cgi-bin\awstats.model.conf e altere a linha:

Lang="auto"

para

Lang="br"

Faça o mesmo para todos os arquivos awstats.conf dos domínios já criados no servidor:
%plesk_dir%\Additional\AWStats\wwwroot\cgi-bin\awstats.DOMINIO_name.conf

Como instalar rkhunter

O RKhunter é uma excelente ferramenta, muito útil para detectar trojans, rootkits e outros possíveis problemas de segurança em servidores linux.

Neste tutorial vamos abordar a instalação e a seguir, criar um relatório que será enviado para sua conta de e-mail diariamente.

Instalando:

wget http://ufpr.dl.sourceforge.net/sourceforge/rkhunter/rkhunter-1.3.0.tar.gz
tar -zxvf rkhunter-1.3.0.tar.gz
cd rkhunter-1.3.0
./installer.sh --layout default --install

Agora, vamos executar o Rkhunter:

/usr/local/bin/rkhunter -c

Para finalizar, vamos configurar o Rkhunter para ser attualizado e executado uma vez ao dia e enviar um relatório ao Administrador:

pico /etc/cron.daily/rkhunter.sh

Adicione as linhas abaixo modificando sua conta de e-mail:

#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Relatorio Diario (Nomedoseuservidor)' [email protected]

Feche o editor pico e salve as modificações (ctrl+x e y)

Agora vamos transformar o arquivo rhkunter.sh em executável:

chmod +x /etc/cron.daily/rkhunter.sh

Germano Pires Ferreira
Administrador Linux

Como instalar o chkrootkit

ChkrootKit é mais uma boa ferramenta para detectar sistemas de Rootkits, Worms Trojans e outros.

Neste passo a passo vamos abordar a instalação e a seguir criar uma instrução no cron para a execução diária do chkrootkit e envio de um relatório ao administrador.

– Efetue login no SSH de seu servidor como root e a seguir execute os comandos abaixo para baixar, descompactar e instalar o chkrootkit:

wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-0.48/

Como opção, para deixarmos um pouco mais organizado seu servidor, vamos mover o diretório para “/usr/local/chkrootkit”

cd..
mv chkrootkit-0.48/ /usr/local/chkrootkit

Para executar manualmente :

cd /usr/local/chkrootkit
./chkrootkit

Pronto.
chkrootkit instalado.
Agora vamos criar uma instrução no cron job para que o chkrootkit seja executado diariamente em um determinado horário e a seguir enviar um relatório a sua conta de e-mail.

para acessar o cron execute:

crontab -e

na ultima linha cole o comando a seguir:

0 4 * * * (d /usr/local/chkrootkit; ./chkrootkit 2>&1 | mail -s " Relatorio do chkrootkit no servidor xx" [email protected])

Salve e saia do cron job

A instrução acima irá executar o chkrootkit diariamente as 04:00 AM e enviar um relatório ao final para o e-mail informado.

Germano Pires Ferreira
Administrador Linux

Desabilitando login direto do root ao SSH e criando um super usuário

Como padrão é possível efetuar login no SSH como root. Porém, eu considero o login direto ao root uma grave falha de segurança.
Abaixo neste passo a passo vou abordar como desabilitar o login direto do root ao SSH e criar um usuário intermediário com permissão apenas para login no ssh, e a seguir efetuar login como root.

Importante: sugiro que a todo momento mantenha-se logado em uma janela de seu SSH como root e sempre faça testes em um novo terminal .

1 – Criando usuário com permissão de acesso ao ssh

Efetue login como root no ssh de seu servidor, a seguir digite(mude adminserver para outro nome que desejar) :

adduser adminserver

A seguir crie uma senha

passwd adminserver

Será solicitado que digite uma senha e a confirme após o “enter”.
**importante: para numeros , NÃO utilize o teclado numerico a esquerda de seu teclado.

Ok, agora vamos determinar que este usuário poderá efetuar login no ssh.

gpasswd -a adminserver wheel

Neste tempo você terá um novo usuário que poderá efetuar login no ssh , porém este usuário nao possui privilégios de root.

2 – Desabilitando o acesso direto ao root no SSH.
Edite o arquivo de configuração do SSH.

pico /etc/ssh/sshd_config

Mude as linhas:
De:

Protocol 2, 1

Para:

Protocol 2

e de:

PermitRootLogin yes

Para:

PermitRootLogin no

Salve as modificações(ctrl+x , y)

Reinicie o ssh:

service sshd restart

NÃO efetue logoff, tente efetuar login com o usuário e senha que criou anteriormente e a seguir, no prompt de comando digite :

su - root

(ou apenas su – , costuma funcionar em algumas distro linux)

informe a senha do root.

Se tudo correu bem , você deverá sempre efetuar login com o usuário criado e a seguir informar a senha do root.

Se algo saiu errado , edite novamente o arquivo de configuração do SSH , mude “PermitRootLogin no” para “PermitRootLogin yes” e reinicie novamente o ssh.

Germano Ferreira
Administrador Linux

instalando mytop

O Comando top no linux, mostra os processos que estão sendo executados no servidor, e sem duvida é um dos comandos mais utilizados por administradores linux, porém através do top fica mais dificil saber alguns detalhes importantes do MySQL.

Para este fim temos o MyTop que irá nos permitir mostrar os processos que estão sendo executados, ordenar por uso de memória, uso de cpu, tempo, etc .

Abaixo, vou abordar a instalação do MyTop incluindo dois módulos Perl necessários para que o Mytop funcione, a seguir segue os principais comandos do Mytop.

1 – Instalando os módulos perl

Instalando o TermReadKey:

cd /usr/local/src
wget http://search.cpan.org/CPAN/authors/id/J/JS/JSTOWE/TermReadKey-2.30.tar.gz
tar -zxf TermReadKey-2.30.tar.gz
cd TermRead*
perl Makefile.PL
make test
make
make install
cd ..

Instalando DBI:

wget http://search.cpan.org/CPAN/authors/id/T/TI/TIMB/DBI-1.48.tar.gz
tar -zxf DBI-1.48.tar.gz
cd DBI*
perl Makefile.PL
make test
make
make install
cd ..

Finalmente, instalando o Mytop

wget http://jeremy.zawodny.com/mysql/mytop/mytop-1.4.tar.gz
tar -zxf mytop-1.4.tar.gz
cd mytop*
perl Makefile.PL
make test
make
make install

Para executar :

mytop

Atalho

* ? Exibe ajuda
– d Exibe as conexoes a uma determinada base de dados
– f Mostra a constra completa de uma específico ID de processo (ativo)
– F Desabilita todos os filtros (host, user, e db).
– h Exibe apenas as consultas de um determinado host
– I Exibe o status do InnoDB
– k “Klila”(mata) um processo
– m Muda o modo de exiição de top para qps (Queries Per Second Mode). Desta forma será exibido na tela a quantidade de querys por segundo.
– o Inverte a ordem default de ordenação
-p Pausa a exibição
– q Sair do mytop
– r Reseta os contadores de “status” do servidor via comando
– s Muda o tempo de atualização dos refreshes (em segundos)
– u Mostra os porcessos de um determinado usuário

Germano P Ferreira
Administrador Linux