Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Как из entware получить доступ к ресурсам KeeneticOS (логи, конфигурация, shell)

  1. доступ к логам нужен для fail2ban
  2. к конфигурации startup-config (и running-config) для создания бэкапов и отправке через email/telegram
  3. к shell-у для выполнения некоторых команд по графику

 

Опубликовано

ndmc -c XXXXX для выполнения команд шела

из него же можно скопировать конфиг ndmc -c copy ndm:/running-config xxxxxxxx

либо ndmc -c show running-config > /opt/XXXX

Опубликовано

да с ndmc разобрался (нагуглил)

ndmc -c show running-config
ndmc -c more flash:startup-config

а вот как с логами быть?
пока вижу вариант поднять в entware syslog сервер и с кинетика туда логи отправлять, понимаю что это костыль, но офф. поддержка открещивается, а гуглёж ничего не дает

 

у команды

ndmc

есть хоть какой то help
а вот у команды

ndm

вообще ничего, без параметров сыпет какие то логи в консоль, не пойму что это, на dmesg не похоже, на log из KeeneticOS тоже

Опубликовано

Да, оно

теперь надо регулярками выдергивать ошибочные авторизации и загонять в BAN лист (системный а не entware)

хочу нормальный список, контролируемый через WEB интерфейс fail2ban

встроенного lockout-policy мне нехватает

Опубликовано (изменено)
I [Aug 12 23:16:49] ndm: Core::Server: started Session /var/run/ndm.core.socket.
E [Aug 12 23:16:49] ndm: Core::Authenticator: user "admin": invalid password.
E [Aug 12 23:16:51] ndm: Core::Authenticator: user "admin": invalid password.
I [Aug 12 23:16:52] ndm: Core::Session: client disconnected.
I [Aug 12 23:16:53] ndm: Core::Server: started Session /var/run/ndm.core.socket.
E [Aug 12 23:16:53] ndm: Core::Authenticator: user "admin": invalid password.
E [Aug 12 23:16:54] ndm: Core::Authenticator: user "admin": invalid password.
I [Aug 12 23:16:56] ndm: Core::Session: client disconnected.
I [Aug 12 23:16:56] ndm: Netfilter::Util::Conntrack: flushed 449 IPv4 connections for 154.213.186.19.
I [Aug 12 23:16:56] ndm: Netfilter::Util::BfdManager: "Ssh": ban remote host 154.213.186.19 for 60 minutes.

Не понял, IP адресом стучащегося является последняя строчка чтоль?

Это отрабатывает встроенный lockout-policy

а для внешнего анализатора маловато информации выдается в log

какой то скудный лог в отличии от dropbear

Изменено пользователем VecH

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.