Gli user block device di User Mode Linux rappresentano i dispositivi a blocchi collegati alla macchina virtuale, vengono montati tramite i parametri della stringa di avvio oppure essere montati “a caldo” da uml_mconsole. Leggi tutto “Gli User Block Devices di UML”
Estendere il root_fs di una virtual machine UML
Estendere il root filesystem di una virtal machine user mode linux non è molto diverso dall’ estendere il root file system di un normale host, se consideriamo il file in cui è montato come se fosse un disco contenente le varie partizioni
Leggi tutto “Estendere il root_fs di una virtual machine UML”
Root Filesystem per User Mode Linux
Creiamo un root filesystem minimale con cui eseguire mini distribuzioni debian tramite virtual machine user mode linux.
Potremo successivamente installare i pacchetti necessari a differenziare ciascuna macchina virtuale estendendo il filesystem ed utilizzando dei cow files Leggi tutto “Root Filesystem per User Mode Linux”
Ambiente chroot minimale debian
In questo articolo mostriamo come creare facilmente un ambiente chroot minimale di una distribuzione debian stable in cui possiamo fare tutti gli esperimenti che vogliamo senza danneggiare il filesystem host
Per la creazione del sistema useremo debootstrap Leggi tutto “Ambiente chroot minimale debian”
Come configurare dns server master-slave con bind
In questo articolo vedremo come configurare una coppia di server dns in configurazione master-slave con bind su debian 9
Nell’esempio utilizzeremo come master un server con nome ns1.intranet ed indirizzo ip 10.0.0.1, come slave un server con nome ns2.intranet. ed indirizzo 10.0.0.2, una zona denominata intranet. che risolve i nomi della rete interna 10.0.0.0 ed una denominata 0.0.10.in-addr.arpa che esegue la risoluzione inversa. Utilizzeremo una terza macchina per interrogare i due dns che risponderà al nome host.intranet. con indirizzo 10.0.0.3
I trasferimenti di zona e l’inserimento di resource record nel server master verranno autenticati tramite chiavi tsig Leggi tutto “Come configurare dns server master-slave con bind”
Amministrare le zone dns di bind con nsupdate
Benchè sia comodo editare a mano i file di zona di bind, questa pratica espone a tutta una serie di problematica relative ad eventuali errori di sintassi, specialmente con zone complesse di grandi dimensioni
Se inoltre abbiamo a che fare con zone che vengono aggiornate dinamicamente ad esempio da un dhcp, la modifica del file di zona manda fuori sync la zona con il suo journal con il rischio di perdere record contenuti
dnsutils ci mette a disposizione nsupdate, uno strumento in grado di comunicare con bind con cui possiamo aggiungere e cancellare i resource record. Mantiene ordinato il file di zona, si occupa di gestire il file journal ed aggiorna automaticamente il contatore del record SOA Leggi tutto “Amministrare le zone dns di bind con nsupdate”
I file di zona di bind 9
In questo articolo vediamo come è fatto un file di zona autoritativo per un dominio locale denominato “local”, quale può essere quello deputato alla risoluzione dei nomi host di una lan interna con indirizzo 10.1.0.0
Non vuole essere un documento esaustivo per tutte le direttive ed i tipi di Resource Record ( RR ), solo un aiuto a comprendere i file di zona più comuni
Il server a cui facciamo riferimento è una distribuzione debian stretch su cui gira il servizio bind 9.
Non ci occuperemo della configurazione di bind, diciamo solo che il file di zona in questione viene caricato tramite il file /etc/bin/named.conf.local che contiene la definizione
1 2 3 4 |
zone "local." { type master; file "/var/cache/bind/db.local"; }; |
La zona pertanto è contenuta in /var/cache/bind/db.local Leggi tutto “I file di zona di bind 9”
Certbot dns plugin rfc2136
Nell articolo “Certificati https gratuiti con Let’s Encrypt” è stato mostrato come generare certificati https per i propri domini web utilizzando certbot e la CA di Let’s encrypt.
Il core di certbot permette di generare certificati per i domini serviti dal server in cui viene eseguito, ma con alcuni plugin è possibile generare certificati per ogni dominio di cui si amministra il dns, il certificato però dovrà poi essere istallato manualmente.
Ci sono vari plugin da utilizzare, a seconda del proprio provider dns, in questo articolo ci interfacciamo con il nostro server bind tramite certbot-dns-rfc2136
Per verificare l’identità di chi gestisce il dominio, il plugin cerca il record TXT nella zona dns con chiave _acme-challenge ed un certo valore fornito dal bot in fase di generazione. Questo record può essere inserito manualmente al momento della richiesta, ma quello che viene mostrato in questo articolo è la modalità di automatizzazione di questo processo.
Genereremo una chiave TSIG che installeremo in BIND e forniremo al plugin di certbot l’autorizzazione di inserire record nella zona dns del nostro dominio Leggi tutto “Certbot dns plugin rfc2136”
Certificati HTTPS gratuiti con Let’s Encrypt
Questo tutorial mostra come installare certificati https gratuiti per i propri domini web. E’ rivolto ai webmaster che hanno accesso alla console linux del proprio server con diritti amministrativi. I comandi elencati si riferiscono ad una distribuzione debian like, quindi debian, ubuntu ecc… anche se con distribuzioni diverse le cose sono praticamente identiche. Il server web è apache2 Leggi tutto “Certificati HTTPS gratuiti con Let’s Encrypt”
Proteggere login WordPress con zip bomb
Questo articolo presuppone che si stia lavorando su un tema child di WordPress in modo da non alterare file di sistema.
Per la creazione di un tema child, si può fare riferimento a questo articolo:
Personalizzare i temi di WordPress
Descrizione
Con questo metodo bloccheremo i tentativi di login dei bot alla nostra pagina di login, sfruttando la capacità dei browser di lavorare con contenuti mime gzip
Quello che faremo è creare un file di 10 Giga Byte che comprimeremo con gzip portandolo ad una dimensione più contenuta di 10 Mega Byte.
Utilizzando l’ hook di WordPress wp_login_failed invieremo questo file al browser che lo unzipperà in memoria esaurendo velocemente la ram, specialmente se i tentativi di accesso avvengono parallelamente con diverse connessioni. Leggi tutto “Proteggere login WordPress con zip bomb”