使用 dnsmasq 配置内部 DNS server
前言
為什麼要配置內部的 dns server 呢? 因為現在各種應用溝通都開始使用 FQDN 啦~ 其實要在 public nameserver 配置 private ip 也可以, 但是有幾點考量 :
- 有時候他們被限制不能上網, 那又需要解析 domain 的時候,
為什麼要配置內部的 dns server 呢? 因為現在各種應用溝通都開始使用 FQDN 啦~ 其實要在 public nameserver 配置 private ip 也可以, 但是有幾點考量 :
最近使用 ELK/G 在彙整資料, 雖然說 Logstash 已經能幫我們處理 netflow
, log
, api
等資訊, 但還有一樣東西是運維不可或缺的: 沒錯就是snmp
!!
秉持 hello world 的精神, 這篇先介紹怎麼使用
fail2ban 是一個可以防止各種鬼鬼祟祟, 偷偷摸摸行為的程式; 利用他可以有效防止各種莫名其妙的騷擾!
翻譯: 此程式可以讓你配置規則, 用定義好的正則過濾器閱讀日誌判斷各式暴力破解, 最後執行如加入iptables, 寄信等各式功能.
安裝環境: Ubuntu 16.04.2 LTS
首先直接安裝apt-get install fail2ban
snmp提供兩個entry來達到目標, 使用此方法可以來監控比如nginx access log裡面502的次數, 又或者是 error log的大小.
監控檔案大小, 單位為kb: file FILE [MAXSIZE]
監控指定字樣出現次數: logmatch NAME FILE CYCLETIME REGEX
可以把他想像成auto_discover, 它能夠幫你蒐集一些機器的基本訊息, 如硬盤,IP, 主機名稱 等等的, 並且註冊到playbook變數, 讓之後可以繼續使用.有一些文章提到, 如果你已經有架構內所有機器的資訊, 不需要他來幫你gather_facts
那就可以把他關掉哦. 不過這個功能其實滿好用的,