Archivio

Posts Tagged ‘Ubuntu’

Certificati SSL Let’s Encrypt rinnovo automatico

24 Giugno 2018 Nessun commento
1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessun voto)
Loading...

Se utilizzate i certificati SSL gratuiti offerti da Let’s Encrypt, allora vi siete accorti che ogni 3 mesi c’è la necessità di rinnovarli tramite un comando shell manuale, dopo che vi arriva una mail di avviso di quale certificato sia in scadenza:

cd letsencrypt e poi ./letsencrypt-auto

Dopo un pò vuoi la carenza di tempo, vuoi la pigrizia ci si stanca di lanciare comandi manualmente quando lo può far benissimo Ubuntu LTS 16.04 .

Allora ho inserito nel crontab di Ubuntu il comando di rinnovo automatico giornaliero:

0 7 * * * /root/letsencrypt/certbot-auto renew

che non fa altro che controllare quali certificati siano prossimi alla scadenza e li rinnova alle 7 del mattino di ogni giorno, qualora il certificato non sia in scadenza il comando lo bypassa e se lo stesso è scaduto non lo rinnova. La cartella di installazione è quella di default offerta in fase di installazione di letsencrypt.

Proxy con Ubuntu 3^ parte

22 Agosto 2007 Nessun commento
1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessun voto)
Loading...

Dopo aver creato il vostro server proxy passiamo a modificare i vari settaggi dei browser. Per rendere l’operazione semplice e veloce ci creiamo un file con estensione *.pac in questo modo:
Salvare il file *.pac su una pagina web del server proxy o altro serve idoneo alla condivisione di file

(nel mio caso prova.pac).
La sintassi del file è così composta:

f/*
* Proxy AutoConfig file
* Created by Matteo Guion
* Generated on 20 Agosto 2008
*
* Last update on 20 Agosto 2008 – Sample file for documatation only
*                               all the addresses are fictious
*
*/
function FindProxyForURL(url, host)
{
// variable strings to return
var proxy_yes = “PROXY 192.168.0.100:8080”;
var proxy_no = “DIRECT”;
if (shExpMatch(url, “192.168.0.*”)) { return proxy_no; }
if (shExpMatch(url, “http://www.miaditta.it*”)) { return proxy_no; }
// Proxy if PC is on local LAN per altri pc che utilizzano un altro proxy o gateway
if (isInNet(myIpAddress(), “192.168.0.1”, “255.255.255.0”))
return “PROXY 192.168.0.100:8080”;
else
return “DIRECT”;
}

Tutte le connessioni ai siti web detti locali non passano per il proxy ma escono direttamente in internet.
I parametri da modificare sono: return “PROXY 192.20.137.190:8080; DIRECT”; con l’ip del proprio proxy e l’inserimento dei domini locali se necessario! (si ricorca che gli IP sono solo esplicativi).
browser

Proxy con Ubuntu 2^ parte

22 Agosto 2007 Nessun commento
1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessun voto)
Loading...

Passiamo a settare Logrotate del nostro Server Proxy. Logrotate serve a rigenerare i file di log periodicamente:

Per “bloccare” la rigenerazione dei file di log ogni sera devi effettuare una piccola modifica al file che si trova in /etc/logrotate.d/ all’interno trovi le personalizzazioni di compattamento e rigenerazione dei file di log per alcuni servizi.
Solitamente il file di configurazione generale di logrotate si trova in /etc/logrotate.conf (meglio non toccarlo perché andrebbe ad incidere su tutti i file di log
– io lì, ho solo aggiunto (così da risparmiare spazio sul disco, comprimendo i file di log vecchi):
# uncomment this if you want your log files compressed
Compress #di default è commentato

Per personalizzare il settaggio del file di logrotate di dansguardian al fine di evitare le rigenerazione del file log basta cambiare il parametro:
rotate portandolo ad un valore di 400 (dovrebbe corrispondere ad un anno solare) invece che 5 (valore di serie)—Almeno questo ho letto su un guida internet:
http://www.tic.fdns.net/tic/html/uml-bering.html

Riporto il testo del sito:
“Per i vincoli dovuti alle norme sulla privacy occorre configurare il server proxy in modo che vengano mantenuti i file di log per almeno un anno e nel contempo attivare una procedura di backup e salvataggio degli stessi a livello trimestrale. Il programma da configurare per il salvataggio dei log si chiama logrotate che nel caso di squid sarà configurato come segue:
# /etc/logrotate.d/squid
# Logrotate fragment for squid
/var/log/squid/*.log {
daily
compress
delaycompress
rotate 400
missingok
nocreate
sharedscripts
prerotate
test ! -x /usr/sbin/sarg-maint || /usr/sbin/sarg-maint
endscript
postrotate
test ! -e /var/run/squid.pid || /usr/sbin/squid -k rotate
endscript
}
Per l’analisi delle prestazioni del proxy tramite il programma sarg è preferibile settare la raccolta differenziata per mese:
# /etc/cron.monthly/squid
#Get current date
TODAY=$(date +%d/%m/%Y)

#Get current date
TD=$(date –date “1 month ago” +%Y-%m)

#Get one month ago today
YESTERDAY=$(date –date “1 month ago” +%d/%m/%Y)

#Get one month ago today (4touch)
YD=$(date –date “1 month ago” +%m/%d/%Y)

touch -d $YD /tmp/a
cat /var/log/squid/access.log.1 > /var/log/squid/monthly/squid-$TD
find /var/log/squid/ -newer /tmp/a -name access.log\*gz | \
xargs zcat >> /var/log/squid/monthly/squid-$TD

ln -f -s /var/log/squid/monthly/squid-$TD /var/4sarg
sarg -o /var/www/squid-reports/monthly -d $YESTERDAY-$TODAY

Attenzione che i log contengono dati sensibili e quindi quelli relativi agli utenti non possono essere consultati senza infrangere la Legge Italiana sulla privacy 196/2003.”