Munin: Keine Bildvergrößerung möglich

Hallo Leute,

hatte letztens bei “Munin” ein Problem mit den Grafiken in Großansicht. Ich bekam immer folgende Meldung:

“You don’t have permission to access /munin-cgi/munin-cgi-graph/GLaDOS.lab/load-pinpoint=1404336009,1404606009.png on this server.”

ich konnte mir das am Anfang nicht recht erklären, das Problem schien nur extern aufzutreten, sobald ich in dem Netzwerk war wo der Munin Server stand gab es keine Problem mehr. Die Lösung zu diesem Problem ist ziemlich einfach:

vim /etc/apache2/conf.d/munin

und folgende Zeile auskommentieren (bei “<Location /munin-cgi/munin-cgi-graph>” und “<Location /munin-cgi/munin-cgi-html>”:

# Allow from localhost 127.0.0.0/8 ::1

danach müsst ihr nur apache2 neu laden

service apache2 reload

und schon sollte Munin auch extern vollständig funktionieren :)

peace
LEWIS

Monitorix System Monitoring

Hallo Leute,

letztens habe ich wieder mal ein Monitoring Tools gefunden, welches ich euch heute kurz vorstellen möchte. Es hört auf den Namen “Monitorix” und ist ein schlanker Monitoring Daemon mit Webinterface.

Monitorix

Die Installation ist etwas aufwendiger als normal, da es noch kein Packet in der offiziellen Debian Repository gibt:

apt-get update
apt-get install rrdtool perl libwww-perl libmailtools-perl libmime-lite-perl librrds-perl libdbi-perl libxml-simple-perl libhttp-server-simple-perl libconfig-general-perl libio-socket-ssl-perl

Nach diesem Schritt wird eventuell ein

apt-get -f install

benötigt. Danach laden wir noch das aktuelle “.deb” File von der Homepage:

wget http://www.monitorix.org/monitorix_3.6.0-izzy1_all.deb

und danach installieren wir es noch schnell mit:

dpkg -i monitorix_3.6.0-izzy1_all.deb

Die Installation ist nun abgeschlossen, jetzt müssen wir noch ein wenig die Konfiguration anpassen.

Zuerst bearbeiten wir das File unter

/etc/monitorix/monitorix.conf

Hier deaktivieren wir den integirerten Webserver der mit Monitorix daher kommt.

<httpd_builtin>
            enabled = n

“hostname” und “title” können je nach belieben angepasst werden. Das File speichern und Monitorix mit

service monitorix restart

neu starten. Jetzt noch einen Apache2 vhosts anlegen

vim /etc/apache2/sites-available/monitorix

hier könnt ihr dieses Template verwenden und für euch anpassen:

Alias /monitorix /var/lib/monitorix/www
ScriptAlias /monitorix-cgi /var/lib/monitorix/www/cgi
 <Directory /var/lib/monitorix/www/>
 <IfModule mod_authz_core.c>
 # Apache 2.4
 Require all denied
 Require ip 127.0.0.1
 </IfModule>
 <IfModule !mod_authz_core.c>
 # Apache 2.2
 Order deny,allow
 Deny from all
 Allow from 127.0.0.1
 Allow from all
 </IfModule>
</Directory>
<Directory /var/lib/monitorix/www/cgi/>
 DirectoryIndex monitorix.cgi
 Options ExecCGI
</Directory

jetzt noch den vhosts aktivieren

a2ensite monitorix

und Apache2 neu laden:

service apache2 reload

Jetzt solltet ihr eure Monitorix Instanz unter

http://yourdomain.com/monitorix

aufrufen können.

peace
LEWIS

PSA: Shellshock / Bashbleed – CVE-2014-6271

Hallo Leute,

nach “Heartbleed” ist jetzt eine weitere große Sicherheitslücke bekannt geworden:

CVE-2014-6271 – auch als Shellshock und Bashbleed bekannt gibt Angreifern die Möglichkeit von der ferne aus Befehle auszuführen. (Betrifft alle Linux und OS X Systeme!)

Mit diesem Test könnt ihr feststellen ob euer System vom dem Bug betroffen ist:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wenn in eurer Ausgabe “vulnerable” vorkommt seid ihr betroffen. Debian hat den Fehler in “stable” und “squeeze-lts” schon gepatched – siehe hier.

Es sollte schnellstmöglich ein System Upgrade durchgeführt werden:

apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

Mehr Infos findet ihr hier: Shellshocker.net

peace
LEWIS