Showing posts with label Thao trường mạng. Show all posts
Showing posts with label Thao trường mạng. Show all posts

Thursday, April 30, 2020

EVE-NG Toolkit – Script Tuyệt Vời Cho EVE-NG


Các tính năng
Văn Long Blog EVE-NG Toolkit - Script Tuyệt Vời Cho EVE-NG - Kích Hoạt EVE-NG Pro Một Click Công Cụ Quản Trị Mạng  Tools Script Crack
Ps: chức năng p. Eve-ng Pro evaluation* là kích hoạt EVE-NG Pro miễn phí
Cách cài đặt
    • Download Files nén bên dưới về giải nén ra
    • Dùng WinSCP,… copy files vào /usr/share/eve-ng-toolkit của EVE-NG
    • Sau đó vào chạy lần lượt các lệnh sau
      cd /usr/share/eve-ng-toolkit/
      
      Lệnh này chuyển đến thư mục eve-ng-toolkit
    • Chạy tiếp lệnh
      chmod +x eve-ng-toolkit
  •         Lệnh trên cấp quyền execute (thực thi cho files bash)
    • Sau đó các bạn có thể chạy bash script bằng lệnh
      ./eve-ng-toolkit
      hoặc
      sh eve-ng-toolkit
    • Sau đó menu sẽ hiện lên và tuỳ chọn chức năng cần thiết

Link Download


Saturday, April 18, 2020

Cài đặt cacti 1.2.11 và Spine 1.2.11 trên Ubuntu 18.04

Cài đặt các gói cần thiết

Update Ubuntu

sudo apt update

Cài đặt Apache & MariaDB

sudo apt install -y apache2 mariadb-server mariadb-client php-mysql libapache2-mod-php

Cài đặt PHP Extensions

sudo apt install -y php-xml php-ldap php-mbstring php-gd php-gmp

Cài đặt SNMP và RRDtool

sudo apt install -y snmp php-snmp rrdtool librrds-perl

Chỉnh sửa cấu hình cơ sở dữ liệu

sudo nano /etc/mysql/mariadb.conf.d/50-server.cnf

Thêm và chỉnh sửa những cài đăt sau vào khu vực [mysqld]

collation-server = utf8mb4_unicode_ci
max_heap_table_size = 240M
tmp_table_size = 128M
join_buffer_size = 128M
innodb_file_format = Barracuda
innodb_large_prefix = 1
innodb_buffer_pool_size = 1000M
innodb_flush_log_at_timeout = 3
innodb_read_io_threads = 32
innodb_write_io_threads = 16
innodb_io_capacity = 5000
innodb_io_capacity_max = 10000

Cài đặt múi giờ

Múi giờ hệ thống

sudo dpkg-reconfigure tzdata
Múi giờ trong PHP

sudo nano /etc/php/7.2/apache2/php.ini

Tìm đến dòng ;date.timezone =   (dòng 936)
Bỏ dấu ;   và thêm giá trị timezone :

date.timezone = Asia/Ho_Chi_Minh 

Tìm đến 2 dòng và thay đổi giá trị thành 

max_execution_time = 300   (dòng 380)
memory_limit = 500M          (dòng 401)

sudo nano /etc/php/7.2/cli/php.ini

Tìm đến dòng ;date.timezone =   (dòng 936)
Bỏ dấu   ;   và thêm giá trị timezone :

date.timezone = Asia/Ho_Chi_Minh

Khởi động lại dịch vụ MariaDB

sudo systemctl restart mariadb

Tạo cơ sở dữ liệu

sudo mysql -u root -p

create database cacti;


GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'cacti';
flush privileges;
exit


sudo mysql -u root -p mysql < /usr/share/mysql/mysql_test_data_timezone.sql


sudo mysql -u root -p

GRANT SELECT ON mysql.time_zone_name TO cactiuser@localhost;
flush privileges;
exit


Cài đặt Cacti 

Tải xuống phiên bản mới nhất

wget https://www.cacti.net/downloads/cacti-latest.tar.gz

Giải nén và chuyển vào thư mục /opt

tar -zxvf cacti-latest.tar.gz

sudo mv cacti-1* /opt/cacti

Nhập dữ liệu cơ sở dữ liệu Cacti mặc định vào cơ sở dữ liệu Cacti

sudo mysql -u root -p cacti < /opt/cacti/cacti.sql

Chỉnh sửa tệp cấu hình Cacti

sudo nano /opt/cacti/include/config.php

Thực hiện các thay đổi cho phù hợp
/* make sure these values reflect your actual database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "cacti";
$database_port = "3306";
$database_ssl = false;

Sửa lỗi Login trong phiên bản Cacti 1.2.11
Coment dòng $cacti_cookie_domain = 'cacti'; 

=> //$cacti_cookie_domain = 'cacti.net'; 


Chỉnh sửa tập tin crontab

sudo nano /etc/crontab

Thêm mục sau vào crontab để Cacti có thể thăm dò cứ sau 1 phút.

*/1 * * * * www-data php /opt/cacti/poller.php > /dev/null 2>&1

Chỉnh sửa tệp cấu hình Apache

sudo nano /etc/apache2/sites-available/cacti.conf

Sử dụng cấu hình sau

Alias /cacti /opt/cacti

  <Directory /opt/cacti>
      Options +FollowSymLinks
      AllowOverride None
      <IfVersion >= 2.3>
      Require all granted
      </IfVersion>
      <IfVersion < 2.3>
      Order Allow,Deny
      Allow from all
      </IfVersion>

   AddType application/x-httpd-php .php

<IfModule mod_php.c>
      php_flag magic_quotes_gpc Off
      php_flag short_open_tag On
      php_flag register_globals Off
      php_flag register_argc_argv On
      php_flag track_vars On
      # this setting is necessary for some locales
      php_value mbstring.func_overload 0
      php_value include_path .
 </IfModule>

  DirectoryIndex index.php
</Directory>

Đồng thời thêm cấu hình trên vào file cấu hình apache2

sudo nano /etc/apache2/apache2.conf

Kích hoạt máy chủ ảo đã tạo.

sudo a2ensite cacti

Restart Apache services.

sudo systemctl restart apache2

Tạo một tệp nhật ký và cho phép người dùng Apache (dữ liệu www) ghi dữ liệu vào thư mục Cacti.

sudo touch /opt/cacti/log/cacti.log 

sudo chown -R www-data:www-data /opt/cacti/


Cài đặt Spine

Cài đặt các gói cần thiết

sudo apt install -y build-essential dos2unix dh-autoreconf help2man libssl-dev libmysql++-dev  librrds-perl libsnmp-dev libmysqlclient-dev libmysqld-dev

Tải về Spine phiên bản mới nhất 

sudo wget http://www.cacti.net/downloads/spine/cacti-spine-latest.tar.gz

Giải nén file vừa tải và truy cập vào thư mục đã giả nén

sudo tar -xvf cacti-spine-latest.tar.gz
ver=$(tar -tf cacti-spine-latest.tar.gz | head -n1 | tr -d /)
cd /$ver/

Thực hiện cài đặt spine

./bootstrap 
./configure 
sudo make
sudo make install

sudo chown root:root /usr/local/spine/bin/spine 
sudo chmod +s /usr/local/spine/bin/spine


Chỉnh sửa file cấu hình spine

sudo nano /usr/local/spine/etc/spine.conf.dist

Chỉ sửa theo nội dung sau

DB_Host localhost
DB_Database cactidb
DB_User cactiuser
DB_Pass cacti
DB_Port 3306

Cài đặt Cacti trên Web interface

Truy cập http: //your.ip.add.ress/cacti  (vd : http: //192.168.1.10/cacti)

Đăng nhập vào Cacti để thiết lập cài đặt Cacti.

Tên đăng nhập: admin
Mật khẩu: admin

Sau khi quá trình hoàn tất vào configuration>settings>paths
Thêm /usr/local/spine/etc/spine.conf.dist vào Spine Config File Path  và lưu lại

vào configuration>settings>poller chỉ sửa Poller Type thành spine và lưu lại

Quá trình cài đặt hoàn tất !




Saturday, November 30, 2019

Tổng quan về Virtualization và Hypervisor

Virtualization là gì?

Virtualization, hay còn gọi là ảo hóa, là một công nghệ được thiết kế để tạo ra tầng trung gian giữa hệ thống phần cứng máy tính và phần mềm chạy trên nó. Ý tưởng của công nghệ ảo hóa máy chủ là từ một máy vật lý đơn lẻ có thể tạo thành nhiều máy ảo độc lập. Mỗi một máy ảo đều có một thiết lập nguồn hệ thống riêng rẽ, hệ điều hành riêng và các ứng dụng riêng. Ảo hóa có nguồn gốc từ việc phân chia ổ đĩa, chúng phân chia một máy chủ thực thành nhiều máy chủ logic. Một khi máy chủ thực được chia, mỗi máy chủ logic có thể chạy một hệ điều hành và các ứng dụng độc lập.
–> Tóm lại, ảo hóa là phương pháp để tạo ra phiên bản ảo hóa trên máy tính vật lý.

Tại sao nên sử dụng công nghệ ảo hóa?

Tiết kiệm chi phí và tối ưu hóa hạ tầng CNTT là điều mà các doanh nghiệp quan tâm, đặc biệt là các doanh nghiệp có nhiều chi nhánh trong cả nước hay trên toàn cầu. Ảo hóa giúp doanh nghiệp nâng cao năng lực bảo mật dữ liệu, tăng cường khả năng khôi phục hoạt động sau thảm họa, nâng cao tính linh hoạt và cắt giảm chi phí đầu tư cho CNTT như phải cập nhật liên tục các phần mềm, các tính năng mới… trên nhiều máy tính vật lý.

Virtual Machine là gì?

Virtual Machine hay còn gọi là máy ảo, là một môi trường hoạt động độc lập – phần mềm hoạt động cùng nhưng độc lập với hệ điều hành máy chủ.

Hypervisor/VMM là gì ?

Hypervisor hay còn gọi là phần mềm giám sát máy ảo: Là một chương trình phần mềm quản lý một hoặc nhiều máy ảo (VM). Nó được sử dụng để tạo, startup, dừng và reset lại các máy ảo. Các hypervisor cho phép mỗi VM hoặc “guest” truy cập vào lớp tài nguyên phần cứng vật lý bên dưới, chẳng hạn như CPU, RAM và lưu trữ. Nó cũng có thể giới hạn số lượng tài nguyên hệ thống mà mỗi máy ảo có thể sử dụng để đảm bảo cho nhiều máy ảo cùng sử dụng đồng thời trên một hệ thống.
–>Tóm lại, hypervisor là các phần mềm công nghệ để tạo máy ảo và giám sát, điều khiển máy ảo
Có 2 loại hypervisor là Native ( hay còn gọi là Bare metal ) và Host Based

Loại-1: Native

Một hypervisor ở dạng native (hay còn gọi “bare-metal”) chạy trực tiếp trên phần cứng. Nó nằm giữa phần cứng và một hoặc nhiều hệ điều hành khách (guest operating system). Nó được khởi động trước cả hệ điều hành và tương tác trực tiếp với kernel. Điều này mang lại hiệu suất cao nhất có thể vì không có hệ điều hành chính nào cạnh tranh tài nguyên máy tính với nó. Tuy nhiên, nó cũng đồng nghĩa với việc hệ thống chỉ có thể được sử dụng để chạy các máy ảo vì hypervisor luôn phải chạy ngầm bên dưới.
Các hypervisor dạng native này có thể kể đến như VMware ESXi, Microsoft Hyper-V và Apple Boot Camp.



Loại-2: Hosted

Một hypervisor dạng hosted được cài đặt trên một máy tính chủ (host computer), mà trong đó có một hệ điều hành đã được cài đặt. Nó chạy như một ứng dụng cũng như các phần mềm khác trên máy tính. Hầu hết các hypervisor dạng hosted có thể quản lý và chạy nhiều máy ảo cùng một lúc. Lợi thế của một hypervisor dạng hosted là nó có thể được bật lên hoặc thoát ra khi cần thiết, giải phóng tài nguyên cho máy chủ. Tuy nhiên, vì chạy bên trên một hệ điều hành, nó có thể đem lại hiệu suất tương tự như một hypervisor ở dạng native.
Ví dụ về các hypervisor dạng hosted bao gồm VMware Workstation, Oracle VirtualBox và Parallels Desktop for Mac.



Ring

Trong khoa học máy tính, Hierarchical Protection Domains (hay Protection Rings) là cơ chế nhằm bảo vệ dữ liệu và chức năng của một chương trình tránh khỏi nguy cơ lỗi hoặc bị truy cập trái phép bởi các chương trình khác.
Một Protection Ring là một mức độ (mode/level/layer) truy cập tài nguyên hệ thống. Số lượng Ring tùy thuộc vào kiến trúc CPU và hệ điều hành chạy trên kiến trúc đó có khả năng hỗ trợ bao nhiêu Ring.
Các Ring được sắp xếp có thứ bậc, từ mức có nhiều đặc quyền nhất (dành cho trusted-software, thường được đánh số 0) đến mức có ít đặc quyền nhất (dành cho untrusted-software, được đánh số cao nhất).
Dưới đây là hình minh họa các Ring trong kiến trúc CPU x86



Các chương trình hoạt động tại Ring 0 có đặc quyền cao nhất, có thể tương tác trực tiếp với phần cứng như CPU, Memory…
Để cho phép các ứng dụng nằm ở Ring có trọng số cao truy cập các tài nguyên được quản lý bởi các chương trình nằm ở Ring có trọng số thấp hơn, người ta xây dựng các cổng (gate) đặc biệt. Ví dụ như system call (lời gọi hàm hệ thống) giữa các Ring.
Việc quy định chặt chẽ chương trình nào nằm tại Ring nào cộng với việc xây dựng các cổng phù hợp giữa các Ring sẽ đảm bảo tính ổn định của hệ thống, đồng thời ngăn chặn các chương trình nằm trong Ring cao sử dụng trái phép (do vô tình hoặc cố ý) các tài nguyên dành cho các chương trình khác nằm tại Ring thấp hơn
Ví dụ, một spyware đang chạy với tư cách là ứng dụng cho người dùng thông thường (thuộc untrusted software) nằm tại Ring 3 có ý định bật webcam mà không được sự đồng ý của người dùng. Hành vi này sẽ bị hệ thống ngăn chặn vì muốn truy cập tới phần cứng là thiết bị webcam nó phải sử dụng một hàm trong phần mềm điều khiển thiết bị (device driver) của webcam (thuộc trusted software) nằm tại Ring 1.
Hầu hết các hệ điều hành chỉ sử dụng 2 Ring ngay cả khi phần cứng mà hệ điều hành chạy trên đó hỗ trợ nhiều hơn 2 Ring. Ví dụ, Windows chỉ sử dụng 2 mức là Ring 0 (tương ứng với Kernel Mode) và Ring 3 (tương ứng với User Mode).
–> Tóm lại, ring cách ly người dùng với hệ điều hành bằng các cấp đặc quyền.

Phân loại Virtualization

Trong ảo hóa, người ta có thể ảo hóa:
  • RAM virtualization
  • CPU virtualization
  • Network virtualization
  • Device I/O virtualization
Trong khuôn khổ bài viết, tôi sẽ chỉ tập trung đến CPU virtualization.

CPU virtualization

Có 4 loại CPU virtualization :
  • Full Virtualization
  • Paravirtualization
  • Container-based Virtualization
  • Hardware Assisted Virtualization
  • OS level Virtualization
  • Hybrid Virtualization: ( Hardware Virtualized with PV Drivers )
Trong khuôn khổ bài viết, tôi sẽ tập trung vào Full Virtualization và Paravirtualization

Full Virtualization




Trong giải pháp này, các non-virtualizable instruction từ guest OS được translate qua binary translation ở virtualization layer và cache lại kết quả dùng cho các lần sau. Còn user level application thì thực hiện direct execution xuyên qua virtualization layer. Bằng cách này, trở ngại các chỉ thị guest OS không hoạt động ở ring khác 0 bị vượt qua còn các user level application vẫn họat động ở native speed (tốc độ đáp ứng yêu cầu giống như khi không có ảo hóa). Guest OS hoàn toàn không nhận ra nó đang nằm trên một lớp ảo hóa vì các low-level request không có gì thay đổi. Do đó guestOS hoàn toàn không phải chỉnh sửa gì.



Hiểu dân dã:
Thằng Guest OS nó sẽ không bị sửa đổi hệ điều hành để tương thích với phần cứng, mà nó sẽ dịch nhị phân các yêu cầu, rồi đưa cho thằng VMM, xong thằng VMM làm trung gian đưa cho thằng Hardware xử lý.
Nhìn vào ring = 1 của nó, thì thằng Guest OS này chỉ chạy trên quyền user lever, chứ không chạy trên quyền privilege, nó không trực tiếp chạy trên thằng hardware. Nhưng vì code của OS không bị sửa đổi, nên thằng Guest OS nó không biết điều đó, và nó làm việc bình thường như trên máy thật vậy, nhưng thực chất nó đang làm việc với thằng VMM.



Paravirtualization




Trong paravirtualization, hypervisor sẽ cung cấp hypercall interface. Guest OS sẽ được chỉnh sửa kernel code để thay thế non-virtualizable instruction bằng các hypercall này. Do kernel code của guest OS phải chỉnh sửa nên giải pháp này không thể sử dụng được một số hệ điều hành mã nguồn đóng như windows. Thêm nữa, do guest OS sử dụng hypercall nên nó sẽ biết được nó đang nằm trên một virtualization layer.



Hiểu dân dã:
Thằng Guest OS bây giờ đã bị sửa đổi 1 tí, để có thể nằm ở ring o, Việt Nam gọi là nhập gia tùy tục. Thằng Guest OS nó hiểu vị trí của mình chỉ là thằng khách thôi, nhưng mà nó lại có thể nhìn trực tiếp tài nguyên của máy thật, quyền truy cập vào hardware vì nó nằm ở ring 0.
Nhưng đối với các App, nó vẫn thấy thằng Guest OS này không có gì thay đổi, vì App cần interface gì thì Guest OS nó vẫn cung cấp cho interface ý, vẫn là API ý.



Hardware Assisted Virtualization – Cập nhật thêm




Các giải pháp hỗ trợ ảo hóa của hardware vendor được công bố vào năm 2006 như VT-x của Intel hay AMD-v của AMD. Cả hai giải pháp này đều hướng đến việc xây dựng một CPU mode mới dành riêng cho virtualization layer gọi là root mode ( CPU mode -1). Bằng cách này, các OS request từ guest OS sẽ được tự động đi xuyên qua virtualization layer và cũng không cần kỹ thuật binary translation nữa do guest OS đã nằm ở ring 0. Trạng thái của guest OS sẽ được lưu trong Virtual machine control structure (VT-x) hoặc Virtual machine control block (AMD-v). Tuy rất hứa hẹn nhưng giải pháp này chưa tối ưu về code nên ứng dụng còn hạn chế. Hiện tại VMWare chỉ tận dụng hardware virtualization cho 64 bits guest OS.
Hiểu dân dã:
Đây chính là sự kết hợp của bố Full Virtualization và mẹ Paravirtualization, có tất cả ưu điểm của cả hai bố mẹ, vừa không bị sửa đổi OS, tương thích với phần cứng mà vẫn được chạy ở ring 0



Nguồn tham khảo :

Wednesday, October 23, 2019

Công nghệ ảo hóa KVM

Nhằm phục vụ cho các nhu cầu thao tác dữ liệu trên các tệp tin, ảnh, “tạo ổ đĩa ảo” (sau đó phát triển lên thành “tạo máy ảo” để chạy song song hoặc chạy thử các hệ điều hành) là sự lưạ chọn hàng đầu của người dùng.
Tất cả những “ổ đĩa ảo”, “máy ảo” đó được gọi là ảo hóa (Virtualization). Hiểu đơn giản là bạn tạo ra thêm một phiên bản phụ (phiên bản ảo) của một số phần mềm, linh kiện trong máy tính hay thậm chí là ảo hóa toàn bộ chiếc máy tính.

Công nghệ ảo hóa KVM là gì?

KVM (viết tắt của Kernel Virtualization Machine) là công nghệ ảo hóa mới cho phép ảo hóa thực sự trên nền tảng phần cứng. Nghĩa là OS (hệ điều hành) chính mô phỏng phần cứng cho các OS khác để chạy trên đó. Nó hoạt động tương tự như một người quản lý siêu việt chia sẻ công bằng các tài nguyên như disk (ổ đĩa), network IO và CPU.
Một số loại KVM được nhiều người sử dụng là CL1008M, CL1016M, CL1000M, CL5708M, CL5716M….
Ra đời với phiên bản đầu tiên vào năm 2007 bởi công ty Qumranet tại Isarel, KVM được tích hợp sẵn vào nhân của hệ điều hành Linux bắt đầu từ phiên bản 2.6.20.
Năm 2008, RedHat đã mua lại Qumranet và bắt đầu phát triển, phổ biến KVM Hypervisor.

Công nghệ ảo hóa KVM/VMware là công nghệ gì? 2

KVM hoạt động như thế nào?

KVM chuyển đổi một nhân Linux (Linux kernel) thành một bare metal hypervisor và thêm vào đó những đặc trưng riêng của các bộ xử lý Intel như Intel VT-X hay AMD như AMD-V.
Khi đã trở thành một hypervisor, KVM hoàn toàn có thể setup các máy ảo với các hệ điều hành khác nhau và không phụ thuộc vào hệ điều hành của máy chủ vật lý.
Trong kiến trúc của KVM, Virtual machine được thực hiện tương tự như là quy trình xử lý thông thường của Linux, được lập lịch hoạt động như các scheduler tiểu chuẩn của Linux.
Trên thực tế, mỗi CPU ảo hoạt động như một tiến trình xử lý của Linux. Do đó, KVM được quyền thừa hưởng những ưu điểm từ các tính năng của nhân Linux.
Công nghệ ảo hóa KVM/VMware là công nghệ gì? 3

Ưu điểm gì của KVM thuyết phục người dùng?

Linh hoạt: Tuy máy chủ gốc được cài đặt Linux, nhưng KVM hỗ trợ tạo máy chủ ảo có thể chạy cả Linux, Windows. Sử dụng kết hợp với QEMU, KVM có thể chạy Mac OS X. KVM cũng hỗ trợ cả x86 và x86-64 system.
Tính độc quyền cao: Cấu hình từng gói VPS KVM sẽ chỉ một người sở hữu và toàn quyền sử dụng tài nguyên đó (CPU, RAM, diskspace…) mà không hề bị chia sẻ hay ảnh hưởng bởi các VPS khác trên cùng hệ thống.
Độ bảo mật chắc chắn: Tích hợp các đặc điểm bảo mật của Linux như SELinux với các cơ chế bảo mật nhiều lớp, KVM bảo vệ các máy ảo tối đa và cách ly hoàn toàn.
Tiết kiệm chi phí, độ mở rộng cao: Được phát triển trên nền tảng mã nguồn mở hoàn toàn miễn phí, được hỗ trợ từ cộng đồng và từ nhà sản xuất thiết bị, KVM ngày càng lớn mạnh và trở thành một lựa chọn hàng đầu cho doanh nghiệp với chi phí thấp, hiệu quả sử dụng cao.

Hạn chế:

Yêu cầu cao về server/máy chủ: Là công nghệ ảo hóa hoàn toàn phần cứng, VPS KVM yêu cầu cấu hình server vật lý khá cao. Thậm chí yêu cầu phải sử dụng các server của các thương hiệu lớn như IBM, Dell thì mới đảm bảo hoạt động tốt được.

Saturday, December 22, 2018

Một số máy ảo dựng sẵn cho VMware Workstation

Máy ảo Windows XP



Link dowload Windows XP for VMware => http://123link.pw/Uw6zPKqK




Máy ảo Windows 7 32bit



Link dowload Windows 7 32bit for VMware => 
http://123link.pw/YMYgOTj




Máy ảo Window 10 64bit

Link dowload Windows 10 64bit for VMware => http://123link.pw/lyh8


Máy ảo Ubuntu 16.04LTS



Link dowload Ubuntu 16.04 LTS 64bit GUI for VMware =>
 http://123link.pw/5qjp

user: sa
pass: 123


Máy ảo CentOS 7

Link dowload CentOS 7 for VMware => http://123link.pw/RtBYxAfI


Máy ảo MacOS 10



Link dowload MacOS 10 for VMware => 
http://123link.pw/kx60MakC