<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sudo &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/sudo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Wed, 15 Dec 2021 04:45:27 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>sudo &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OSX &#8211; Fingerabdruck im Terminal verwenden</title>
		<link>https://www.systemtechnics.de/osx-fingerabdruck-im-terminal-verwenden/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 15 Dec 2021 04:45:25 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[fingerprint]]></category>
		<category><![CDATA[pam]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[su]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[terminal]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3115</guid>

					<description><![CDATA[Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei /etc/pam.d/sudo notwendig. Am einfachsten ist es [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei <em>/etc/pam.d/sudo</em> notwendig.</p>
<p>Am einfachsten ist es mit folgenden zwei Zeilen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo su</pre>



<p>Es wird nach nach dem Passwort des Administratornutzers gefragt. Nach Eingabe des Passwortes befindet sich das Terminal im &#8222;root&#8220;-Modus.</p>
<p>Mit dem zweiten Befehl wird in die Datei <em>/etc/pam.d/sudo</em> die Zeile <em>auth sufficient pam_tid.so</em> eingefügt. Evtl. muss der Zugriff in einem Sicherheitsfenter zusätzlich erlaubt werden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">cp /etc/pam.d/sudo /tmp/sudo.$(date +"%Y%m%d") &amp;&amp; awk 'NR==2{print "auth       sufficient     pam_tid.so"}3' /tmp/sudo.$(date +"%Y%m%d") > /etc/pam.d/sudo &amp;&amp; rm -f /tmp/sudo.$(date +"%Y%m%d") </pre>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="704" src="https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1024x704.png" alt="" class="wp-image-3118" srcset="https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1024x704.png 1024w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-300x206.png 300w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-768x528.png 768w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1536x1055.png 1536w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten.png 1854w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Anschließend werden wir, sofern wir im Terminal höhere Rechte (su / sudo) benötigen mit der klassischen Fingerabdruck-Abfrage begrüßt.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="804" height="814" src="https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage.png" alt="" class="wp-image-3119" srcset="https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage.png 804w, https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage-296x300.png 296w, https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage-768x778.png 768w" sizes="(max-width: 804px) 100vw, 804px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MERKER: Fail2Ban Items in Zabbix erfassen</title>
		<link>https://www.systemtechnics.de/merker-fail2ban-items-in-zabbix-erfassen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 11 Jul 2017 12:25:05 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[zabbix]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2294</guid>

					<description><![CDATA[Um Sperrungen von Fail2Ban mit iptables in Zabbix sichtbar zu machen kann wie folgt vorgegangen werden: In dieser Anleitung gehe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Um Sperrungen von Fail2Ban mit iptables in Zabbix sichtbar zu machen kann wie folgt vorgegangen werden:</p>
<p><span id="more-2294"></span></p>
<p>In dieser Anleitung gehe ich mal davon aus, dass fail2ban auf dem Server installiert und SASL, Courierauth und SSH &#8222;scharf geschaltet&#8220; ist. Zusätzlich muss <em>sudo</em> installiert und konfiguriert werden.</p>
<pre><code>aptitude install sudo</code></pre>
<p>Anschließend in die Datei <em>/etc/sudoers</em> folgendes eintragen:</p>
<pre><code>zabbix ALL=NOPASSWD: /sbin/iptables</code></pre>
<p>Abspeichern und den Dienst neu starten.</p>
<pre><ode>/etc/init.d/sudo restart</ode></pre>
<p>Zuerst ein paar zusätzliche Parameter in die zabbix_agentd.conf einfügen:</p>
<pre><code>echo "UserParameter=iptables.fail2ban-sasl[*],sudo iptables -L fail2ban-sasl |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
echo "UserParameter=iptables.fail2ban-courierauth[*],sudo iptables -L fail2ban-courierauth |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
echo "UserParameter=iptables.fail2ban-ssh[*],sudo iptables -L fail2ban-ssh |grep DROP |wc -l" >> /etc/zabbix/zabbix_agentd.conf
</code></pre>
<p>Nun sollte der Agent neu gestartet werden.</p>
<pre><code>/etc/init.d/zabbix-agent restart</code></pre>
<p>In Zabbix selbst kann nun ein entsprechendes Template erstellt werden. Ich habe dies Template mal als Datei <a href="https://www.systemtechnics.de/wp-content/uploads/zbx_export_templates.xml_.zip">zbx_export_templates.xml hier abgelegt</a>.</p>
<p>Das Template kann anschliessend den einzelnen Hosts (mit Mailer Postfix/Courier) zugewiesen werden und die Daten werden ab dem Zeitpunkt erfasst. Wer mag kann nun noch entsprechende Trigger konfigurieren.</p>
<p><img decoding="async" src="/wp-content/uploads/zabbix.iptables.png" alt="" width="2152" height="1242" class="aligncenter" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
