Блог об openSUSE » SuSE Linux http://sapfeer.ru Блог по созданию и настройке openSUSE безопасного хамелеона Sat, 22 Sep 2012 12:43:48 +0000 ru-RU hourly 1 http://wordpress.org/?v=3.4.2 Самоучитель по SuSE-системам http://sapfeer.ru/2009/10/16/381 http://sapfeer.ru/2009/10/16/381#comments Fri, 16 Oct 2009 08:11:04 +0000 Сергей http://sapfeer.ru/?p=381 Самоучитель openSUSEДавным-давно я нашел в сети отличный справочник по командам в openSUSE. Теперь хочу поделится им с вами. Называется он - "SUSE.Linux.Toolbox.1000.plus.Commands", а его авторами стали Christopher Negus и Fran?ois Caen. Правда он написан для версии 10.3, но 98% команд остались неизменными и в 11 версии. В справочнике описываются все аспекты работы с системой, от установки и работы в консоли, до управления безопаностью и удаленным администрированием. Единственный "минус" - этот справочник на английском(правда я не считаю это минусом, ибо каждый IT-профессионал должен знать English хотя бы для чтения документации), возможно где-то есть перевод, но в электронном виде я его не нашел. Вот прямая ссылка на него - Скачать самоучитель openSUSE SUSE Linux Toolbox 1000+ Commands ]]> http://sapfeer.ru/2009/10/16/381/feed 0 Закончилась конференция OpenSUSE http://sapfeer.ru/2009/09/26/210 http://sapfeer.ru/2009/09/26/210#comments Fri, 25 Sep 2009 23:00:59 +0000 Сергей http://sapfeer.ru/?p=210 В воскресенье закончилась первая конференция OpenSUSE (osc09), которая проходила в Нюрнберге, Германия. В целом она стала большим успехом и люди все вместе познакомились лицом к лицу. Участники были мотивированы и
полны энтузиазма и вот несколько заметок из Twitter'a/Блог'a:

  • " Ребята! Я доооома! # oSC09 это круто! BryenY "
  • " Закончилась конференция OpenSUSE (osc09), пора вернуться к работе. Хорошо провел время "
  • " Отзыв _инкогнито_ конференция OpenSUSE закончилась. Мы многому научились. Огромный респект @Zonker'у"!
  • " Еду на поезде обратно домой с osc09. Это было большим событием, очень приятно познакомится со столькими людьми из сообщества OpenSUSE лично"
  • "Нахожусь в поезде идущем Штутгарт, после 4 великолепных дней на конференции OpenSUSE. Большой прогресс по всем направлениям. osc09 "
  • " Osc09 большое событие. Я решил отдать OpenSUSE весь диск на моем ноутбуке! И я хочу внести свой вклад, способствовать и содействовать "!
  • К нам прибыло около 225 человек со всего мира. Для тех, кто не смог посетить конференцию мы попытаемся опубликовать все презентации и ролики, которые доступны. Многие люди из офисов Novell в Нюрнберге и Праге побывали на конференции - некоторые всего лишь несколько часов, - это говорит о том, что Нюрнберг был правильным местом для этого события.

    Всего через четыре дня разговоры велись по 2ум направлениям и двум специальным направлениям конференции по различным темам включая мобильность, технику, рабочий стол, качество, сообщество, средства компиляции и легализации дистрибутива. Основными из них были:
    »Встреча команд разработчиков GNOME и KDE, была включена общим собранием
    »Управления сессиями (см. ниже)
    »Записки Lenz Grimmer по теме: " Работа в виртуальном сообществе "и Gianugo Rabellino по теме: "Открытой разработка в окопах: десятилетие Apache Software Foundation "
    »Стефан Werden объявил, что берет на себя розничный бизнес по продаже Box'ов openSUSE.

    В четверг вечером прошла потрясающая вечеринка в офисах Novell, а ночью, в пятницу и субботу, местный кинотеатр показывал фильм "Creative Common Film night".

    Мы были поражены многими обсуждениями, которые сформировались на специально созданной конференции и множество групп собралось в зале и довольно продуктивно обсуждало определенные темы. Автор так же отмечает, что в ночное время сессии в пятницу вечером (до 3:30 утра), где более 10 человек обсуждали ошибки GNOME в OpenSUSE (включая проверку ли они по-прежнему действительны) и трудились над особенностями GNOME, такими как Bacon(интерфейс Banshee для Moblin) и Zeitgeist (GNOME 3.0).

    Управление
    На конференции прошло два заседания по вопросам управления проектом SuSE сегодня и будущих изменений. В настоящее время большинство программных решений делаются экспертами в своей области, вопрос заключался в следующем: что необходимо сделать, если специалисты не могут принять в какой-то области решения. Мы решили двигаться вперед в следующем виде: небольшая группа теперь будет обсуждать этот вопрос совместно с советом директоров, создать первое предложение для замечаний к коммунити и если предложение окажется стоящим члены OpenSUSE будут голосовать за это изменение.

    RPM Саммит
    На конференции проходил саммит RPM, на котором выступал Флориан Фести (один из главных RPM разработчиков Red Hat). Цель совещания заключалась в работе над RPM по унификации RPM между OpenSUSE и Fedora - конечная целью же, является создание действительной спецификации файла для OpenSUSE или SLE, который так же бы подходил под Fedora/Red Hat, и наоборот.

    Свобода ПО
    В суббота проходила презентация на немецком языке в рамках World Wide Software Freedom Day, которая была предназначена для новичков Linux. У нас было много интересного и поддерживалась беседа с участниками, которые пришли в этот день. Самым интересным для AJ был инцидент на довольно большом местном фермерском рынке, фермер в утро, когда какой-то человек сказал: "Сегодня я иду на день Software Freedom". И AJ узнал этого человека в этот же день на конференции.

    Журналисты & Media
    Ульрике Берингер пригласил на конференцию 11 журналистов, и было взято несколько интервью с участием Джо Брокмейера, Майкла Микса и Андреаса Джагера. Комментарием от агентства SuSE PR было: "обратная связь с журналистами была положительной, как вы можете видеть в докладе, некоторые из них даже опубликовали сразу ряд статей. Поэтому c нашей PR точки зрения это событие стало большим успехом! "RadioTux собрало интервью у различных участников общей продолжительностью подкастов более 90 минут. Журналисты выразили благодарности Ульрике по настройке!

    Фотографии
    Если вы хотите увидеть некоторые фотографии с конференции, посетите любую из этих двух галерей:

  • Gallery.opensuse.org
  • Flickr osc09 группе
  • Twitter
    Фотографии Flickr также показаны на стене osc09 в twitter'e, которая был создана gnokil'ом. osc09 была использована для рассказов о прошедшей конференции.

    ]]>
    http://sapfeer.ru/2009/09/26/210/feed 0
    Установка VMware Workstation 6.5 на SUSE Linux 11 x64 http://sapfeer.ru/2009/09/23/198 http://sapfeer.ru/2009/09/23/198#comments Wed, 23 Sep 2009 18:46:39 +0000 Сергей http://sapfeer.ru/?p=198 Работает в: openSUSE Linux 11.0 (SLED 11 / SLES 11)

    Необходимые программы

  • - VMware Workstation 6.5_86_64
  • - kernel-source
  • - GCC
  • - GCC-C++
  • Проблема:
    В данный момент, если пользователь устанавливает триальную версию из пакета VMware-Workstation-6.5.0-xxxxxx.x86_64.rpm на SuSE 11 (SLED / SLES 11 x64), VMware, то установка проходит нормально, но запустить ни одну рабочую станцию VMware не удается.
    Если пользователь пытается запустить приложение через значок ярлыка, он появляется на панели задач, но спустя несколько секунд, закрывается без каких-либо окон или сообщений об ошибках.
    При запуске с терминала с помощью команды "vmware &" регистрируются следующие ошибки:

    @:~> vmware &
    [1] 25991
    @:~> Logging to /tmp/vmware-CAMPUSawj071000/setup-25996.log

    (vmware-modconfig:25996): Gtk-WARNING **: Unable to locate theme engine in module_path: "qtcurve",
    /usr/share/themes/Clearlooks/gtk-2.0/gtkrc:72: error: unexpected identifier `colorize_scrollbar', expected character `}'
    modinfo: could not find module vmmon
    modinfo: could not find module vmnet
    modinfo: could not find module vmblock
    modinfo: could not find module vmci
    modinfo: could not find module vsock
    modinfo: could not find module vmmon
    modinfo: could not find module vmnet
    modinfo: could not find module vmblock
    modinfo: could not find module vmci
    modinfo: could not find module vsock
    /usr/bin/vmware: line 31: 25996 Segmentation fault "$BINDIR"/vmware-modconfig --appname="VMware Workstation" --icon="vmware-workstation"

    [1]+ Exit 1 vmware

    А в лог файле появляются следующие сообщения:

    Mar 13 08:44:59.426: app| Log for VMware Workstation pid=25996 version=6.5.1 build=build-126130 option=Release
    Mar 13 08:44:59.426: app| Host codepage=UTF-8 encoding=UTF-8
    Mar 13 08:44:59.426: app| Logging to /tmp/vmware-/setup-25996.log
    /tmp/vmware-
    /setup-25996.log lines 1-3/3 (END)

    Решение:

  • Установите СС3 и GCC-C++ пакеты
    Откройте yast2, перейдите в Управление программным обеспечением, выполните поиск пакетов ССЗ и GCC-C++ и отметьте их для установки. Нажмите на кнопку Установить. Проверьте что установлены нужные нам версии GCC и GCC-C++.
    rpm -qa gcc gcc-c++
    В терминале должно отобразится:

    gcc-4.3-62.198
    gcc-c++-4.3-62.198

  • Установка исходных кодов ядра
    Откройте yast2, перейдите в Управление программным обеспечением, наберите в поиске kernel,проверьте установку пакета Kernel Hearders 2.6.27.19.5-1-default и пакета kernel-source: The Linux Kernel source Installer: 2.6.27.19.5-1-default
  • После выполнения двух вышеописанных шагов, выполните команду:
    rpm -ivh Vmware-Workstation-6.5.0-118166.x86_64.rpm
  • Создайте папку /tmp/vmware, перейдите в директорию /usr/lib/vmware/modules/binary и переместить все файлы оттуда в /tmp/vmware
    mv /usr/lib/vmware /tmp/vmware
    Перейдите каталог /usr/bin/
    cd /usr/bin
  • Запустите:
    ./vmware
    Некоторые файлы будут установлены заново
    Некоторые файлы будут заново установлены, как можно увидеть в терминале и откроется окно вашей рабочей станции VMWare.
  • Теперь VMWare может быть запущено через меню.
  • Статья написана pprakash, я лишь осуществил перевод, может быть кому понадобится, не все же английский язык знают..:)

    ]]>
    http://sapfeer.ru/2009/09/23/198/feed 0
    Cуммарный недельный отчет по безопасности SuSE http://sapfeer.ru/2009/09/16/192 http://sapfeer.ru/2009/09/16/192#comments Wed, 16 Sep 2009 09:24:25 +0000 Сергей http://sapfeer.ru/?p=192 Список уязвимостей: CVE-2008-4405, CVE-2009-0200, CVE-2009-0201, CVE-2009-1234, CVE-2009-2059, CVE-2009-2063, CVE-2009-2067, CVE-2009-2070, CVE-2009-2406, CVE-2009-2407, CVE-2009-2414, CVE-2009-2416, CVE-2009-2692, CVE-2009-2707, CVE-2009-2730, CVE-2009-3024

    Содержание отчета:
    Исправленны уязвимости в:
    - OpenOffice_org
    - OpenOffice_org-math
    - dnsmasq
    - gnutls
    - gnutls
    - ia32el
    - ib-bonding-kmp-rt/kernel-rt
    - libxml
    - opera
    - perl-IO-Socket-SSL
    - xen

    Исправленные уязвимости безопасности

    Чтобы избежать флуда в списках рассылки SUSE Security Announcements в ответах на простых вопросы, SUSE Security выпускает еженедельные отчеты по некритическим устранненым уязвимостям. Сводные отчеты SUSE Security не содержат списки со ссылками на патчи, как в отчетах SUSE Security Announcements, выпускаемых для более серьезных уязвимостей.
    Все исправления для следующих програмных продуктов уже доступны на нашем ФТП сервере и через YaST Online Update.

    - OpenOffice_org
    Обновление OpenOffice.org исправляет потенциально возможные ошибки в переполнении буфера в EMF парсере кода (enhwmf.cxx, emfplus.cxx). Дополнительно Secunia сообщает об атаке на целочисленное опустошение буфера(CVE-2009-0200) и переполнение буфера(CVE-2009-0201), которые могут возникнуть при парсинге документов Word.
    Так же доступно техническое обновление до версии OpenOffice.org-3.1.1.
    Все детали обновления можно найти здесь
    Обновления для: openSUSE 10.3-11.1, NLD9, SLE10, SLE11
    - dnsmasq
    Это обновление фиксирует переполнение буфера в сервере TFTP из dnsmasq.
    Пожалуйста, обратите внимание, что сервер TFTP отключен по умолчанию.
    Обновления для: openSUSE 10.3-11.1, SLE11
    - gnutls
    Это обновление gnutls улучшает проверку домена/имени субъекта в SSL сертификате. Баг CVE-2009-2730 обозначает проблему.
    Обновление для: openSUSE 10.3-11.1, SLE10, SLE11
    - ia32el
    32х битные программы на платформе x86 могли привести к сбою Itanium IA64 ядра
    в эмуляции Intel 32bit процессора. (CVE-2009-2707)
    Обновления для: SLES10
    - ib-bonding-kmp-rt/kernel-rt/ofed
    Этот патч фиксит ядро SLERT10 SP2 по нескольким вопросам:
    - Множественные фиксы и улучшения HR таймера. Полный список изменений доступен в rpm changlog'e
    Патч так же исправляет несколько уязвимостей безопасности, некоторые из них критические:
    CVE-2009-2692: Отсутсвие проверки указателня на NULL при отправке в socket'e. Функция может быть использована для локального получения привелегий root.
    CVE-2009-2406: Переполнение стека ядра при монтировании файловых систем eCryptfs в parse_tag_11_packet () было исправлено. Выполнение кода может быть возможным, если используется ecryptfs.
    CVE-2009-2407: Уязвимость переполнения кучи ядра при монтировании файловых систем eCryptfs в parse_tag_3_packet () так же была исправлена. Выполнение кода может быть возможным, если используется ecryptfs.
    Обновления для: SLERT10
    - libxml
    Это обновление libxml не использует указатели после того как из-под них была освобождена память. (CVE-2009-2416)
    Так же уязвимость переполнения стека при парсинге секции root XML документа была исправлена. (CVE-2009-2414)
    Released for product: openSUSE 10.3-11.1, SLES9, SLE10, SLE11
    - opera
    Обновления Opera 10 включает в себя несколько фиксов XML DOS багов (CVE-2009-1234) и защиту от подделки SSL запросов("SSL Tampering") (CVE-2009-2059, CVE-2009-2063, CVE-2009-2067, CVE-2009-2070).
    Обновления для: openSUSE 10.3-11.1
    - perl-IO-Socket-SSL
    Это обновление perl-IO-Socket-SSL улучшает проверку хоста в SSL сертификате (CVE-2009-3024)
    Обновления для: openSUSE 11.1, SLE11
    - xen
    xend не надлежащим образом осуществляет контроль доступа к дереву каталогов xenstore, открывая тем самым возможность для гостевой виртуальной машины писать туда. Это может привести к проблемам безопасности, если другие приложения, такие как Libvirt не готовы к непроверенным данным в каталоге xenstore(CVE-2008-4405).
    Обновления для: openSUSE 11.0

    ]]>
    http://sapfeer.ru/2009/09/16/192/feed 0
    Тонкая настройка SuSEfirewall2 http://sapfeer.ru/2009/07/15/66 http://sapfeer.ru/2009/07/15/66#comments Wed, 15 Jul 2009 23:00:27 +0000 Сергей http://sapfeer.ru/?p=66 Technorati Tags: , , ,

    Сколько раз мне попадались люди, которые неравнодушно относятся к вашему компьютеру/серверу/сайтам - dos'ят, пытаются взломать, спамят и т.д. Таких людей надо несомненно банить. Банить в файрволле, что бы ни один пакет не дошел от зловредного пользователя. Вот тут то и встает вопрос, о том, как это делать. В этом посте речь пойдет только об 11ом семействе SuSE (более ранние версии просто не проверял). Все знают, насколько удобная штука SuSEfirewall, хочется сказать спасибо разработчикам дистрибутива за этот прекрасный компонент системы. Файрволл в SuSE может управляться как с помощью yast, так и правкой конфига в /etc/sysconfig/SuSEfirewall2
    В интернете полно статей по настройке с помощью SuSEfirewall NAT'а, разделения внешней, внутренней и демилитаризованной зон, пробоса портов. Единственное чего нет - так это возможности указать список ip адресов, которым необходимо запретить доступ к серверу. У меня сервер подключен к 3 сетям, сети интернет, локальной сети провайдера, и собственной домашней сети. Так вот, раньше приходилось добавлять в ручную ip адрес в таблицу INPUT и ставить по действие DROP. Но проблема просто этим не решалась, SuSEfirewall обновляет свои правила, и через несколько дней забаненные адреса просто пропадают, поэтому раньше я прописывал их где нибудь в конце /sbin/SuSEfirewall2 , дабы они всегда добавлялись при перезагрузке основных правил. Это было жутко не красиво и не удобно, все время ругались rkhunter и ossec на измененную checksumm для этого файла. Я перерыл весь гугл в поисках информации по данному вопросу (прим. авт. Либо я реально не умею искать, либо в гугле реально нет нормальной инфы по SuSEfirewall). Да хочется сказать, по поводу suse-community, обращаться туда я даже не пытался, после того как я попросил объяснить мне более детально настройку wi-fi. На официальном канале #opensuse мне просто кинули пару-тройку ссылок. Естественно я их уже не раз смотрел и мне ни чего не дало. На дальнешие мои просьбы о помощи мне сказали, что-то обидное(прим. авт. давно это было - непомню :-] ) и сказали, что бы я не задерживал их время. После этого случая я больше не разу туда не обращался, да и незачем было :) Потому что я считаю, что лучшая помощь только в googl'е. Вобще, я считаю, что настоящий профессионал или тот кто хочет стать им, должен сначала излазить все поисковики в поисках ответа, а потом беспокоить более опытных товарищей, потому что у них и проблемы покруче и время подороже нашего с вами.
    Это было небольшое лирическое отступление, но что-то мы далеко отвлеклись от темы этого поста. Так вот внимательно просматривая /etc/sysconfig/SuSEfirewall2 я обнаружил параметр под номером 25 FW_CUSTOMRULES. Здесь можно прописать путь к файлу дополнительных правил. В /etc/sysconfig/scripts/SuSEfirewall2-custom
    лежит пример такого файла, вобщем он содержит функции вызываевымые перед различными событиями(hook'и) самого SuSEfirewall. Вот их список с пояснениями(прим. авт. специально перевел описания):

  • fw_custom_before_antispoofing() - все что описано в этой функции будет загружено до того, как будут применены любые правила антиспуфинга. Желательно прописывать здесь правила для DROP'а ненужных broadcast пакетов и пропуска некоторых пакетов через механизм антиспуфинга.
  • fw_custom_after_antispoofing() - загрузка ваших правил, после применения правил для антиспуфинга и обработки icmp-пакетов, но перед правилами для обработки IP пакетов. Здесь желательно прописывать правила для запрета доступа определенных ip-адресов или tcp/udp портов.
  • fw_custom_before_port_handling() - загрузка ваших правил, после применения правил для антиспуфинга и обработки icmp-пакетов, а также после того, как весь траффик переопределен в специальные цепочки SuSEfirewall: input_XXX,forward_XXX и т.д. ,но перед правилами для обработки IP пакетов. Здесь желательно прописывать правила для запрета доступа определенных ip-адресов или tcp/udp портов.
  • fw_custom_before_masq()(может также именоваться как "after_port_handling()" ) - правила, описанные здесь будут загружаться после обработки IP пакетов и TCP/UDP портов, но перед пробросом портов или маскардинга. Используйте этот хук, если вам он действительно нужен и необходим!
  • fw_custom_before_denyall()(может также именоваться как "after_forwardmasq()" ) - правила, описанные здесь будут загружены после проброса портов и/или маскардинга. Используйте этот хук, для отключения логов ненужных пакетов.

  • Так вот, я фильтрую и рекомендую фильтровать все ненужные айпи адреса в hook'e fw_custom_before_antispoofing() что бы исключить возможность попадания любых пакетов в систему с ненужных айпи адресов.
    Пример:
    fw_custom_before_antispoofing() {
    iptables -A INPUT -j DROP -s 10.49.56.211/32
    iptables -A INPUT -j DROP -s 10.49.56.211/32
    iptables -A INPUT -j DROP -s 10.49.48.196/32
    iptables -A INPUT -j DROP -s 10.49.166.252/32
    iptables -A INPUT -j DROP -s 10.49.42.2/32
    }

    Фильтрация идет по локальной сети корбины телеком от начинающих dos'еров. Надеюсь вы теперь стали еще более уверены, насколько гибкий и удобный инструмент подарили нам разработчики openSUSE, за что Спасибо Им Огромное! :)

    ]]>
    http://sapfeer.ru/2009/07/15/66/feed 2