OVH Community, your new community space.

Ya me puedo expresar sobre OVH


jhnotario
24/03/2010, 23:49
Solucionado. He tenido que añadir algo a la linea del crontab y me ha quedado así

Código:
05 * * * *  cd /home/user/ | sh ./monitor.sh | /bin/mail -s "Monitor [`/bin/hostname`]" mi@correo.com

jhnotario
24/03/2010, 23:33
Estoy intentando probar este script pero me llega el email vacío ¿Sabéis a que puede ser debido?

Gracias.

kennysamuerto
14/01/2010, 12:52
Si, va a SPAM. Se me olvido comentarlo en su dia.

Con la PDA lo recibo perfectamente, con el Outlook se me va al SPAM.

Revisalo porque puede que sea por eso.

chencho
14/01/2010, 12:07
Una pequeña mejora:

Código:
echo "*********************** [Discos Duros] **************************"
echo " "
echo "  MD1:  "         "Tamaño       " `df -h | grep /dev/md1 | awk '{print $(2)}'`
echo "        "         "Usado       " `df -h | grep /dev/md1 | awk '{print $(3)}'`
echo "        "         "Disponible  " `df -h | grep /dev/md1 | awk '{print $(4)}'`
echo "        "         "Uso         " `df -h | grep /dev/md1 | awk '{print $(6)}'`
echo " "
echo "  MD2:  "         "Tamaño       " `df -h | grep /dev/md2 | awk '{print $(2)}'`
echo "        "         "Usado       " `df -h | grep /dev/md2 | awk '{print $(3)}'`
echo "        "         "Disponible  " `df -h | grep /dev/md2 | awk '{print $(4)}'`
echo "        "         "Uso         " `df -h | grep /dev/md2 | awk '{print $(6)}'`
echo " "
Si tenéis un RAID, claro.

Si no sustituid /dev/md1 por el dispositivo que sea (sda, sdb, ...)

Tampoco me envía el mail, y no entra a ninguna carpeta de spam.

Posiblemente sean las reglas SPF.

Mi "mail" está en /bin/mail

grafisoft
09/11/2009, 15:40
Muy interesante este post, y ya era hora de que alguien pusiera cosas buenas.

Haces referencia a Munin, ese soft se encarga de monitorizar el server?? Yo estoy buscando algo para monitorizar el mio, asi que espero que de aqui saque algo en claro.

Saludos

kennysamuerto
09/11/2009, 12:39
Cita Publicado inicialmente por tonysanchez
Esto es una falacia...

[CSF+LFD] + APF incompatibles. Ademas de que lo avisa el propio CSF, es de cajon... que haces con dos script que cargan iptables de distinta forma? Solaparse?

Uhmmm...
No, ya he dicho que utilizo otro firewall combinado con el APF, pero puse el CSF por automatismo. Es decir, se me fue el santo al cielo.

Cuando instalo el CSF uso solo CSF, no necesito nada mas.

Un Saludo

kennysamuerto
09/11/2009, 12:38
Cita Publicado inicialmente por r0sk
Comprueba que el binario de mail está realmente en /usr/bin/mail, sino deberías cambiarlo en el cron.
Era la carpeta de SPAM

Por alguna razon me lo detectaba un filtro antispam que tengo instalado independiente del servidor, pero ya esta solucionado.

La verdad esque funciona muy bien. Tengo la intencion de meterlo en todos los servidores para comprobar cual funciona mal. A cada hora que te mande este reporte no esta nada nada mal.

Muchas gracias por el aporte.

Un Saludo

r0sk
09/11/2009, 09:40
Cita Publicado inicialmente por kennysamuerto
mmm... a mi no me manda el correo...
Comprueba que el binario de mail está realmente en /usr/bin/mail, sino deberías cambiarlo en el cron.

tonysanchez
09/11/2009, 08:24
Instalar APF, complemento ideal para Ddos Deflate, y muchas veces lo suelo combinar con CSF + LFD.
Esto es una falacia...

[CSF+LFD] + APF incompatibles. Ademas de que lo avisa el propio CSF, es de cajon... que haces con dos script que cargan iptables de distinta forma? Solaparse?

Uhmmm...

RePliCanT
07/11/2009, 15:49
Kenny no tendra mucho que ver la cantidad de servers que tengas con ellos con el caso que te han echo?? Espero que no esa por ese motivo ya que todos los clientes de OVH deben tener el mismo derecho a tener un buen soporte, pero claro una cosa es la teórica y otra la práctica y todos sabemos de sobra que siempre damos mayor prioridad a nuestros mejores clientes.

En fin me alegro mucho de que no hayas tenido problemas con el soporte, bonita EXCEPCION. Un saludo!

kennysamuerto
06/11/2009, 18:03
mmm... a mi no me manda el correo...

Power
06/11/2009, 14:27
Hola,

Gracias por compartir el script.

Ya lo he puesto en el índice de http://foros.ovh.es/showthread.php?t=5192 con el título INFORME DE SITUACIÓN DEL SERVIDOR

Saludos

r0sk
06/11/2009, 10:13
Cita Publicado inicialmente por Power
Hace tiempo, abrí un tema sobre ello y hubo bastantes aportaciones interesantes:
http://foros.ovh.es/showthread.php?t=5192
Muy interesante, me lo apunto.

Cita Publicado inicialmente por Power
No te cortes y pon el script, seguro que a más de uno nos ayuda.
Gracias.
La verdad, no es nada del otro mundo y se puede mejorar un montón (whereis en los comandos, comprobación de existencia, etc...) pero quería algo básico que me informara del estado de la máquina en todo momento:

Código:
#!/bin/bash

echo "************************ [General] ****************************"
echo " "
echo "  Hora:           " `date '+%m-%d-%y %H:%M:%S'`
echo "  IPs:            " `ifconfig | grep "inet addr:" | cut -f2 -d":" | cut -f1 -d" "`
echo "  Kernel: " `uname -r`
echo " "

echo "************************ [Hardware] ***************************"
echo " "
echo "  Procesador:             " `cat /proc/cpuinfo | grep "model name" | uniq | cut -f2 -d":"`
echo "  Núm.Procesadores:      " `cat /proc/cpuinfo | grep processor | wc -l`
echo " "

echo "*********************** [Memoria RAM] **************************"
echo " "
echo "  Memoria total:  " `free -m | grep Mem | awk '{print $(2)}'` Mb.
echo "  Memoria used:   " `free -m | grep Mem | awk '{print $(3)}'` Mb.
echo "  Memoria free:   " `free -m | grep Mem | awk '{print $(4)}'` Mb.
echo " "

echo "********************** [Memoria SWAP] **************************"
echo " "
echo "  Memoria total:  " `free -m | grep Swap | awk '{print $(2)}'` Mb.
echo "  Memoria used:   " `free -m | grep Swap | awk '{print $(3)}'` Mb.
echo "  Memoria free:   " `free -m | grep Swap | awk '{print $(4)}'` Mb.
echo " "

echo "************************** [More Info] *************************"
echo " "
echo "  Uptime:                 " `uptime | cut -f4 -d" "` días
echo "  Usuarios conectados:    " `w | wc -l`
echo "  Procesos:               " `ps aux | wc -l`
echo "  Carga de procesador:    " `uptime | awk '{print $(NF - 2), $(NF - 1), $NF}'`
echo " "

echo "************************ [LAMP] ********************************"
echo " "
echo "  Procesos MySQL :        " `mysql -N -uuser -ppassword -e "show processlist" | grep -v Sleep | wc -l`
echo "  Procesos Apache:        " `ps aux | grep apache | wc -l`
echo "  Peticiones Apache:      " `netstat -an | grep :80 | wc -l`
echo " "

echo "********************* [Puertos abiertos] ***********************"
echo " "
echo "  (22)   SSH:             " `nmap localhost -p 22 | grep 22 | cut -f2 -d" "`
echo "  (80)   Apache:  " `nmap localhost -p 80 | grep 80 | cut -f2 -d" "`
echo "  (110)  POP3:            " `nmap localhost -p 110 | grep 110 | cut -f2 -d" "`
echo "  (143)  IMAP:            " `nmap localhost -p 143 | grep 143 | cut -f2 -d" "`
echo "  (3306) MySQL:           " `nmap localhost -p 3306 | grep 3306 | cut -f2 -d" "`
echo " "
echo "****************************************************************"
Lo he metido en un cron cada hora de forma que
Código:
05      *       *       *       *       /home/user/monitor.sh | /usr/bin/mail -s "Monitor [`/bin/hostname`]" mi@correo.com
Power, si lo ves conveniente puedes agregarlo al hilo al que nos has referido anteriormente.

Espero que sea de ayuda, un saludo.

Power
06/11/2009, 09:26
Hola,
Cita Publicado inicialmente por r0sk
Sería fabuloso poder tener una serie de posts donde todos vayamos posteando los truquillos y tips que vamos implementando en los servidores para aumentar la seguridad de los mismos.
Hace tiempo, abrí un tema sobre ello y hubo bastantes aportaciones interesantes:
http://foros.ovh.es/showthread.php?t=5192

Cita Publicado inicialmente por r0sk
Esta semana he puesto un script sencillo de monitorización de la máquina que envía un informe -muy muy simple- cada hora a una cuenta de correo con todo lo que está pasando en la máquina, si os interesa puedo hacer un copy&paste rápido, porque hay varias cosillas que me gustaría comentar y compartir con vosotros.
Toda aportación, siempre es bienvenida.
No te cortes y pon el script, seguro que a más de uno nos ayuda.
Gracias.

Saludos

r0sk
05/11/2009, 23:57
Cita Publicado inicialmente por kennysamuerto
Esto son solo algunas medidas preventivas, luego por ejemplo es importante cambiar el puerto SSHD, configurar php.ini, y muchas mas cosas que necesitaria varios posts para contar.

Pero basicamente con esto y un buen control del server, no deberia haber mayores complicaciones.
Sería fabuloso poder tener una serie de posts donde todos vayamos posteando los truquillos y tips que vamos implementando en los servidores para aumentar la seguridad de los mismos.

Me interesa mucho el tema DoS y DDoS, la monitorización (tanto de servicios como de hardware) y todo lo que tenga que ver con el control de todo lo que ocurre en la máquina.

En mi caso -para la monitorización simple y estadísticas- estoy utilizando Munin, quería probar Monit y he probado en un entorno de pruebas Zabbix y tiene muy buena pinta para pasar a "producción". ¿Algún otro software que uséis por ahí? (dejando a un lado los típicos *top -ntop, top, iftop, mytop-, ps, netstat, vmstat...).

Esta semana he puesto un script sencillo de monitorización de la máquina que envía un informe -muy muy simple- cada hora a una cuenta de correo con todo lo que está pasando en la máquina, si os interesa puedo hacer un copy&paste rápido, porque hay varias cosillas que me gustaría comentar y compartir con vosotros.

Un saludo

magnun
05/11/2009, 14:09
Cita Publicado inicialmente por kennysamuerto
Hola Marcos,

Especificamente para los ataques DDOS, lo que hago es:

Instalar Ddos Deflate (Imagino que como casi todos).
Instalar APF, complemento ideal para Ddos Deflate, y muchas veces lo suelo combinar con CSF + LFD.

Luego instalo un rootkit, para analizar los ficheros.

Para finalizar lo que hago es instalar el BFD:

## Fuerza Bruta
# cd /usr/src/utilidades
# wget http://rfxnetworks.com/downloads/bfd-current.tar.gz
# tar xfz bfd-current.tar.gz
# cd bfd-*
# ./install.sh

Con esto no suelo tener ningun problema. Ayer como digo, atacaron un servidor que no tenia esta configuracion por defecto , y consiguieron atacar. Una vez aplicada, nada de nada.

Esto son solo algunas medidas preventivas, luego por ejemplo es importante cambiar el puerto SSHD, configurar php.ini, y muchas mas cosas que necesitaria varios posts para contar.

Pero basicamente con esto y un buen control del server, no deberia haber mayores complicaciones.

Saludos
Lo que no entiendo muy bien y que creo que se ha comentado ya en otros post, es que por mucho que se instale cosas en el servidor en caso de DDOS, tu servidor podra banear esas ips atacantes (con lo que el ataque en tu servidor puede ser parado), pero a la red de ovh la fastidiaria igualmente al tener el ataque hacia tu servidor, con lo que tengas lo que tengas, te podria hacer un null route sobre la ip... no?
Entiendo que bloquee el trafico saliente a no devolver resultados, pero no el entrante, alli es donde da mucho problema el asunto.
Corregidme si me equivoco.

binbash
04/11/2009, 17:55
Por saturacion. Me la bloquearon ellos, pero si es cierto que me pillo en fuera de juego.
Gracias por la aclaración.

Lo del fuera de juego lo decía por mí, que a todos nos puede pillar en mal momento o llegar del servidor menos esperado ;-)

kennysamuerto
04/11/2009, 17:35
Cita Publicado inicialmente por binbash
Hola, llevo unos meses en OVH aunque hasta hoy no me había registrado en el foro. Me alegra oir alguna buena noticia sobre el soporte técnico.


Mi pregunta, si me la permites ;-) está relacionada con el límite en el que OVH hace el null route de la IP: ¿ha sido por saturación de ancho de banda? ¿SYN Flood?


Lo pregunto por curiosidad y para saber a qué atenerme, porque en otros proveedores cuando he sufrido un ataque no "mataban" la IP si yo no lo solicitaba... También es cierto que casi siempre los ataques me han pillado con los dedos en las teclas, pero como dices no estamos exentos de que nos pille en fuera de juego
Por saturacion. Me la bloquearon ellos, pero si es cierto que me pillo en fuera de juego.

Saludos

kennysamuerto
04/11/2009, 17:34
Cita Publicado inicialmente por Power
Hola,


Pues no me cuadra, porque entre las instrucciones de CSF+LFD uno de los puntos es desinstalar previamente APF+BFD.

Y de hecho lleva un script que se encarga de desinstalarlos.

Saludos
Vaya lio con los Firewalls. Efectivamente, no lo combino con CSF, cuando instalo CSF lo instalo solo.

Es la mania de poner el CSF en este foro

Luego os digo cual es, que no me viene a la cabeza ahora.

Power
04/11/2009, 16:40
Hola,
Cita Publicado inicialmente por kennysamuerto
...Instalar APF, complemento ideal para Ddos Deflate, y muchas veces lo suelo combinar con CSF + LFD.
Para finalizar lo que hago es instalar el BFD...
Pues no me cuadra, porque entre las instrucciones de CSF+LFD uno de los puntos es desinstalar previamente APF+BFD.

Y de hecho lleva un script que se encarga de desinstalarlos.

Saludos

binbash
04/11/2009, 14:34
Hola, llevo unos meses en OVH aunque hasta hoy no me había registrado en el foro. Me alegra oir alguna buena noticia sobre el soporte técnico.


Mi pregunta, si me la permites ;-) está relacionada con el límite en el que OVH hace el null route de la IP: ¿ha sido por saturación de ancho de banda? ¿SYN Flood?


Lo pregunto por curiosidad y para saber a qué atenerme, porque en otros proveedores cuando he sufrido un ataque no "mataban" la IP si yo no lo solicitaba... También es cierto que casi siempre los ataques me han pillado con los dedos en las teclas, pero como dices no estamos exentos de que nos pille en fuera de juego

kennysamuerto
04/11/2009, 12:24
Cita Publicado inicialmente por MarcosBL
Sin más: plas plas plas ! :-D

(y no dejes de decirnos a los neófitos si no es mucho preguntar qué medidas tomas para evitar los Ddos! :-D)
Hola Marcos,

Especificamente para los ataques DDOS, lo que hago es:

Instalar Ddos Deflate (Imagino que como casi todos).
Instalar APF, complemento ideal para Ddos Deflate, y muchas veces lo suelo combinar con CSF + LFD.

Luego instalo un rootkit, para analizar los ficheros.

Para finalizar lo que hago es instalar el BFD:

## Fuerza Bruta
# cd /usr/src/utilidades
# wget http://rfxnetworks.com/downloads/bfd-current.tar.gz
# tar xfz bfd-current.tar.gz
# cd bfd-*
# ./install.sh

Con esto no suelo tener ningun problema. Ayer como digo, atacaron un servidor que no tenia esta configuracion por defecto , y consiguieron atacar. Una vez aplicada, nada de nada.

Esto son solo algunas medidas preventivas, luego por ejemplo es importante cambiar el puerto SSHD, configurar php.ini, y muchas mas cosas que necesitaria varios posts para contar.

Pero basicamente con esto y un buen control del server, no deberia haber mayores complicaciones.

Saludos

Shuugo
04/11/2009, 07:46
Yo de todas las experiencias que he tenido (desafortunadamente), he tenido de buenas y muy eficientes, medias, y de completamente nefastas.

Giner siempre ha estado de 10 conmigo en las ultimas incidencias, aunque luego por alguna cosa u otra en Francia diesen problemas.

MarcosBL
04/11/2009, 01:39
Sin más: plas plas plas ! :-D

(y no dejes de decirnos a los neófitos si no es mucho preguntar qué medidas tomas para evitar los Ddos! :-D)

kennysamuerto
03/11/2009, 23:49
Bueno, muchas de las veces que he leido posts en forma de critica contra OVH, y siempre he defendido la misma idea.

Yo no podia opinar, porque mis servidores (muchos, os lo aseguro) no habian tenido ningun problema, ni de hard ni de ataques, ni de nada.

Muchos me conoceis, y soy un obseso de la prevencion de la seguridad, de la configuracion de los servidores, del mantenimiento, etc.

Hace cosa de un par de meses, un cliente contrato un servidor. Por un error mio, no configure el servidor de forma adecuada. No protegi como suelo hacer el SSH, no aplique medidas preventivas contra los DDOS, y no realice algunas de las tareas que suelo hacer con todos los servidores.

Somos humanos, y muchas veces fallamos. Bien, como digo, un mes despues, el servidor funcionando perfecto, con muchas visitas y tal, y todo perfecto, me llega un ticket de que no funcionaba.

Me extraño, porque me suele avisar. El servidor estaba online, pero efectivamente no cargaba casi nada. Estaba claro, Ddos.

Cuando me di cuenta, y quise actuar, era tarde. OVH habia bloqueado la IP del servidor. No pude aplicar la medida pensada, y que solucionaria ese problema.

Abri un ticket, y rapidamente se me dio informacion clara, concisa, y precisa sobre el tipo de ataque.

Se puso el servidor en modo rescue pro, quizas, el unico pero, es que no me llego el mail.

El dia siguiente (hoy) abri un ticket, y a las pocas horas tenia respuesta de Giner. Excelente.

Rapidez, solucion y confianza en el cliente.

Me lo volvieron a reabrir en rescue, y ya yo solucione el problema. Aplique las medidas preventivas previstas que debi aplicar en un primer momento, y solucione el problema.

Asi que, si yo decia que "no puedo opinar, porque no me ha pasado" ha llegado el dia que me ha pasado. Y mi opinion es favorable a OVH. Conmigo (repito, conmigo) se han portado de maravilla, me han facilitado las cosas, me han dado mucha info, y han sido amables y rapidos.

Asi que un aplauso a OVH, y en especial a Giner. Es digno reconocer cuando hacen las cosas bien, no solo cuando lo hacen mal, y en mi caso, ha sido maravilloso todo.

Para mi la moraleja es no impacientarse, y no rivalizar con ellos. Al fin y al cabo, ambos queremos que se recupere el servidor. Y mi experiencia es buena.

Para mi, todos cometemos errores, yo he sido el primero en cometer uno, y debo aceptar mis culpas. Por mi parte voy a devolver el mes al cliente por un dia de caida de su servidor, ya que el fallo es mio, y hay que aceptar esos fallos, para no volver a tenerlos.

Con esto quiero decir, que hay que hacer autocritica. Porque mi experiencia en fallos, me dice, que si existe un problema, es porque previamente algo no se ha estado haciendo bien.

PD. Con esto, no lo interpreteis como un ataque a la gente que le ha pasado algo mal sin comerlo ni beberlo, ni como nada. Es una simple experiencia, que tras varios años en OVH, me ha tocado vivir por fin, por un error propio. Un error en muchisimos servidores en tantos años son pocos, pero deberian ser menos aun.

Un Saludo