user@desktop:~$ VAR=foobar user@desktop:~$ echo $VAR foobar user@desktop:~$ echo ${VAR:1} oobar |
Kategorie: Computer
Command Line, SSH and webproxy
Ich hatte ja gerade erst darueber geschrieben wie man apt hinter einem proxy benutzen kann, hier noch 2-3 Kleinigkeiten hinzugefuegt.
Als erstes ist es gut, auch die env variable http_proxy=““ zu setzen, damit Programme wie w3m funktionieren:
export http_proxy="http://1.2.3.4:8080" |
als zweites ist es natuerlich interessant auch per SSH rauszukommen. Zum Glueck gibt es dafuer in den Ubuntu repositories
aptitude install corkscrew |
einem „tunnel TCP connections through HTTP proxies“ Programm. Dafuer die folgenden beiden Zeilen in die ~/.ssh/config hinzufuegen
Host * ProxyCommand /usr/bin/corkscrew 1.2.3.4 8080 %h %p |
wenn es eine Fehlermeldung geben sollte wie:
Proxy could not open connnection to example.net: Proxy Error ( The specified Secure Sockets Layer (SSL) port is not allowed. ISA Server is not configured to allow SSL requests from this port. Most Web browsers use port 443 for SSL requests. ) |
einfach mal den SSH-Server auch auf Port 443 lauschen lassen (echo „Port 443 >> /etc/ssh/sshd_config; /etc/init.d/sshd restart) und dann auf dem Port verbinden.
Parameter und Bash-Skripte $0, $1, $# $*
user@desktop:~$ ./foo.sh foo bar bla fasel Skriptname: ./foo.sh Anzahl der verfuegbaren Parameter: 4 Parameter 1 und 3: foo, bla Alle Parameter: foo bar bla fasel user@desktop:~$ cat foo.sh #!/bin/bash echo "Skriptname: $0" echo echo "Anzahl der verfuegbaren Parameter: $#" echo "Parameter 1 und 3: $1, $3" echo "Alle Parameter: $*" user@desktop:~$ |
Nagios: Check if IP is SPAM-Blacklisted
Wenn man fuer mehr als nur eine feste IP-Adresse verantwortlich ist, und sicherstellen moechte, dass diese IPs nicht wegen irgendwelcher Sachen auf irgendwelchen SPAM-Blacklists eingetragen sind, dann ist es schoen das Schweizer-Taschenmesser eines Systemadministrators „Nagios“ um entsprechende Checks zu erweitern. Ich habe hierfuer check_bl gewaehlt.
Dafuer habe ich das Plugin selbst nach /usr/lib/nagios/plugins/ gelegt und in der /etc/nagios3/commands.cfg das folgende check command definiert:
define command{ command_name check_bl command_line $USER1$/check_bl -H $HOSTADDRESS$ -B zen.spamhaus.org bl.spamcop.net dnsbl.ahbl.org dnsbl.njabl.org dnsbl.sorbs.net virbl.dnsbl.bit.nl rbl.efnet.org phishing.rbl.msrbl.net 0spam.fusionzero.com list.dsbl.org multihop.dsbl.org unconfirmed.dsbl.org blacklist.spambag.org blackholes.brainerd.net blackholes.uceb.org spamsources.dnsbl.info map.spam-rbl.com ns1.unsubscore.com psbl.surriel.com l2.spews.dnsbl.sorbs.net bl.csma.biz sbl.csma.biz dynablock.njabl.org no-more-funn.moensted.dk ubl.unsubscore.com dnsbl-1.uceprotect.net dnsbl-2.uceprotect.net dnsbl-3.uceprotect.net spamguard.leadmon.net opm.blitzed.org bl.spamcannibal.org rbl.schulte.org dnsbl.ahbl.org virbl.dnsbl.bit.nl combined.rbl.msrbl.net } |
Anschliessend konnte ich fuer die vorhandene Hostgroup die alle Server beinhaltet die ich pruefen moechte, den check einrichten:
define service { hostgroup_name myserver-hostgroup service_description BLACKLIST check_command check_bl use intranda-service notification_interval 0 } |
Nagios neustarten, laeuft!