Data Domain – Ręczne czyszczenie file systemu

Operacja czyszczenia file systemu, odzyskuje fizyczną pamięć zajmowaną przez usunięte obiekty w systemie plików Data Domain. Gdy oprogramowanie aplikacji wygaśnie, obrazy kopii zapasowych lub archiwalnych i gdy obrazy nie są obecne w migawce, obrazy nie są dostępne lub nie można ich odzyskać z aplikacji lub migawki, dane nadal zajmują fizyczną pamięć masową. Data Domain okresowo sam czyści file system, ale możemy wykonać ręczne czyszczenie z poziomu CLI.

Połacz się z Data Domain przez ssh

$ filesys show space #sprawdza wolne miejsce
$ filesys clean start #uruchomienie czyszczenia
$ filesys clean watch #podgląd procesu

Uruchomienie biblioteki taśmowej w Linuksie

Instalacja potrzebnego oprogramowania

$ apt update
$ apt install mtx lsscsi

Podgląd urządzeń SCSI podłączonych do komputera

$ lsscsi -g

[1:0:0:0]    tape    HPE      Ultrium 8-SCSI   M571  /dev/st0   /dev/sg2 
[1:0:0:1]    mediumx HP       1x8 G2 AUTOLDR   5.60  /dev/sch0  /dev/sg3

Tutaj autoloader jest na /dev/sg3

# informacje o autoloaderze
$ loaderinfo -f /dev/sg3

# sprawdzenie statusu
$ mtx -f /dev/sg3 status 

# załadowanie pierwszego cartridge z pierwszego gniazda
$ mtx -f /dev/sg3 first

# załadowanie następnego cartridge 
$ mtx -f /dev/sg3 next

# załadowanie cartridge z 4 gniazda
$ mtx -f /dev/sg3 load 4

# wysunięcie cartridga
$ mtx -f /dev/sg3 unload

Praca z załadowanym w napędzie cartridgem. W moim przypadku jest to /dev/st0. Tutaj podajemy nazwę węzła a nie jak powyżej, ogólną nazwę SCSI

# sprawdzenie statusu załadowanego do napędu cartridge 
$ mt -f /dev/st0 

drive type = 114
drive status = 1577058304
sense key error = 0
residue count = 0
file number = 0
block number = 0

Fortigate – minimalna wersja ssl/tls. Tryb proxy

Niektóre strony internetowe nadal pracują w starszej wersji ssl/tls. Jeżeli nasza polityka firewall pracuje w trybie proxy, to takie połączenie może nie zostać zrealizowane prawidłowo.

Możemy obniżyć minimalną wersję ssl/tls na profilu ssl-ssh, który wykorzystujemy w naszej polityce firewall.

$ config firewall ssl-ssh-profile
$ edit <nazwa_profilu_ssl-ssh>
$ config https
$ set min-allowed-ssl-version tls-1.0
$ end 

Fortigate Cli – session filter

Przeglądanie i usuwanie sesji z poziomu cli

$ diagnose sys session filter ?

vd                Index of virtual domain. -1 matches all.
vd-name           Name of virtual domain. -1 or "any" matches all.
sintf             Source interface.
dintf             Destination interface.
src               Source IP address.
nsrc              NAT'd source ip address
dst               Destination IP address.
proto             Protocol number.
sport             Source port.
nport             NAT'd source port
dport             Destination port.
policy            Policy ID.
expire            expire
duration          duration
proto-state       Protocol state.
session-state1    Session state1.
session-state2    Session state2.
ext-src           Add a source address to the extended match list.
ext-dst           Add a destination address to the extended match list.
ext-src-negate    Add a source address to the negated extended match list.
ext-dst-negate    Add a destination address to the negated extended match list.
clear             Clear session filter.
negate            Inverse filter.

Ustawiamy filtry, i możemy podglądnąć i skasować sesje. Jeżeli żadne filtry nie będą ustawione, zostaną skasowane wszystkie sesje (wszystkie).

# ustawiamy filtr sesji np:
$ diagnose sys session filter src 192.168.1.1 192.168.1.255

# podgląd ustawionych filtrów
$ diagnose sys session filter
session filter:
        ...

        source ip: 192.168.1.1-192.168.1.255
        ...

# podgląd sesji
$ diagnose sys session list
...

# usuwanie wyfiltrowanych sesji
$ diagnose sys session clear

# usuwanie ustawionych filtrów
$ diagnose sys session filter clear

Fortigate – Sprawdzanie, która zasada będzie pasować.

Sprawdzany jak śledzić, która polityka zapory będzie pasować na podstawie adresu IP, portów i protokołu oraz najlepszej trasy do użycia poleceń CLI

$ diag firewall iprope lookup <src_ip> <src_port> <dst_ip> <dst_port> <protocol> <Source interface>

diag firewall iprope lookup X.X.X.X 12345 Y.Y.Y.Y 53 tcp port2
<src [X.X.X.X-12345] dst [Y.Y.Y.Y-53] proto tcp dev port2> matches policy id: 2

Zimbra – odblokowanie kont

W zależności od ustawień w panelu administracyjnym „Strona główna -> Konfiguruj -> Klasa usługi -> default -> Zaawansowane ->Polityka błędnego logowania, Zimbra może zablokować konto, jeżeli kilkakrotnie zostało źle podane hasło. Musimy ręcznie odblokować takie konto, ustalając wcześniej przyczynę blokady.

Sprawdzamy status konta:

$ su zimbra
$ zmprov ga admin@nazwadomeny.pl  zimbraAccountStatus

Gdy status jest ustawiony na Locked lub Lockout to sprawdzamy przyczynę blokady.

Szukanie blokady z powodu zbyt dużej ilości błędnych logowań

$ grep -E "account=admin@.* error=account lockout due to too many failed logins" /opt/zimbra/log/audit.log

Przyczynę zablokowania możemy szukać w szerokim kontekście grep -C 10 przeszukując też inne logi, próbując ustalić co się wydarzyło.

$ grep -C 10  -E "authentication failed.+admin@" /opt/zimbra/log/mailbox.log  /opt/zimbra/log/audit.log /var/log/zimbra.log

Odblokowanie konta

$ su zimbra
$ zmprov ma admin@nazwadomeny.pl zimbraAccountStatus active

Regex -wyrażenia regularne

Do testowania regex możemy użyć strony regexr .com

Kotwice

^Przykładowy tekst - Tekst rozpoczynający się "Przykładowy tekst"
Przykładowy tekst$ - Tekst kończący się "Przykładowy tekst"

Kwantyfikatory

Tekst* - Dopasowuje dowolny ciąg zawierający "Teks" z następstwem 0 lub więcej znaku "t"
Tekst+ - Dopasowuje dowolny ciąg zawierający "Teks" z następstwem 1 lub więcej znaku "t"
Tekst? - Dopasowuje dowolny ciąg zawierający "Teks" z następstwem 0 lub 1 znaku "t"
Tekst{5} - Dopasowuje dowolny ciąg zawierający "Teks" z następstwem 5 znakami "t"
Tekst{5,} - Dopasowuje dowolny ciąg zawierający "Teks" z następstwem przynajmniej 5 znakami "t"
Tekst{5,8} - Dopasowuje dowolny ciąg zawierający "Teks" z 5 do 8 znakami "t"
Te(kst)* - Dopasowuje dowolny ciąg zawierający "Te" z następstwem wystąpienia "kst" 0 lub więcej razy

Klasy znaków

\d - Dopasowuje znak, który jest cyfrą
\w - Dopasowuje znak alfanumeryczny lub '_'
\s - Dopasowuje znak biały
\D, \W, \S - Jak powyżej ale z zaprzeczeniem (nie zawierający cyfr, ...)
. - Dopasowuje znak

Flagi

/tekst/g (global)- Przeszukuje cały ciąg nie kończąc na pierwszym dopasowaniu
/tekst/m (multiline)- Na każdej linii osobno możemy stosować kotwice ^ $
/tekst/i (insensitive) - Wielkość liter nie ma znaczenia 

Nawiasy kwadratowe (zakresy)

[abc] - Dopasowuje znak, który jest "a", "b" lub "c"
[a-c] - Dopasowuje znak, który jest z przedziału "a" do "c"
[a-z] - Dopasowuje znak, który jest małą literą
[a-zA-Z] - Dopasowuje znak, który jest małą lub wielką literą
[0-9] - Dopasowuje znak, który jest cyfrą

Lub

kot|pies - Dopasuje "kot" lub "pies"
tekst(a|b) - Dopasuje "teksta" lub "tekstb"

Fortigate – Poziom logowania inspekcji ssl

Aby łatwiej diagnozować problemy z głęboką inspekcją i inspekcją certyfikatów możemy w profilach inspekcji włączyć opcje  ssl-negotiation-log oraz ssl-handshake-log.

$ config firewall ssl-ssh-profile
$ edit <nazwa_profilu>
$ set ssl-anomalies-log enable
$ set ssl-exemptions-log enable
$ set ssl-negotiation-log enable
$ set ssl-server-cert-log enable
$ next
$ end

Aby widzieć która wersja TLS została użyta do połączenia, włączamy widoczność kolumny „TLS Version” w „Log & Raport > SSL”. Możemy włączyć też kolumnę Common Name Identifier i Hostname.

FortiGate – Czas trwania bezczynnej sesji

Konfiguracja limity czasu trwania, bezczynnej sesji.

TTL sesji to czas, przez jaki sesja TCP, UDP lub SCTP może być bezczynna, zanim zostanie porzucona przez jednostkę FortiGate.

config system session-ttl
    config port
        edit 1
            set protocol 6
            set timeout 1000
            set start-port 444
            set end-port 444
        next
    end
end

timeout – 1 to 604800 sec. Domyślnie 300.