UPC modem en remote logging via syslog – Deel 2

November 30th, 2014

Ongeveer anderhalf jaar geleden scheef ik deze post over het activeren van syslog op het Technicolor 7200 modem dat UPC mij in bruikleen heeft gegeven. Inmiddels heb ik mijn server thuis voorzien van RHEL 7. RHEL 7 maakt gebruik van rsyslog. Deze syslog server blijkt qua funtionaliteit veel uitgebreider te zijn dan syslogd (die in iedergeval nog de default syslog server op RHEL 5 was). Zo is het niet langer nodig om via iptables de syslog messages die het UPC modem via UDP/512 naar de syslog server stuurt te redirecten naar UDP/514, want rsyslog kan je op elke gewenste poort laten luisteren.

Je kunt bijvoorbeeld het configuratiebestand /etc/rsyslog.d/upc-modem.conf aanmaken met de volgende inhoud (vervang het ip adres door het ip adres van je eigen UPC modem):

$ModLoad imudp
$UDPServerRun 512
 
:fromhost-ip, isequal, "192.168.178.2" /var/log/upc-modem.log
& ~

Daarna herstart je rsyslog om deze configuratie wijziging door te voeren.

# systemctl restart rsyslog

Dus niet alleen worden de syslog messages netjes op poort UDP/512 ontvangen, maar worden deze tevens opgeslagen in een eigen logbestand. Het is verstandig om dit logbestand op te nemen in logrotate. Hiermee voorkom je dat de log parititie vol loopt. Ik heb ‘m zelf voor het gemak toegevoegd aan /etc/logrotate.d/syslog.

Call Home met SSH en STUNNEL

November 30th, 2014

Vanochtend werd ik snotterig wakker met een beetje pijn in mijn keel. Mogelijk heb ik ergens een virusje opgelopen of kou gevat. Gelukkig hoef ik vandaag nergens naar toe en besluit voor de zekerheid maar even binnen te blijven. Hopelijk gaat het morgen weer beter en waait dit over. Dit zijn voor mij van die momentjes dat je even lekker kunt ‘klooien’ op de computer. Zo ben ik vandaag wezen spelen met docker en heb wat gelezen over de verschillen tussen puppet, chef en zookeeper.

Via een van mijn connecties op LinkedIn kwam ik terecht bij Redsocks. Kennelijk heeft Redsocks de oplossing als het gaat om bescherming tegen de gevaren van malware. Ik heb zo’n beetje de hele site doorgebladerd, maar ben niet veel wijzer geworden wat dat mooie rode apparaat precies doet. Dat mooie rode apparaat lijkt trouwens veel op een Dell PowerEdge. Bij mijn vorige werkgever hadden we deze ook, alleen daar werden ze roze gespoten. Wat dat betreft lijkt die rode wel veel beter dan die roze ;-)

Anyway, wat betreft beveiliging maak ik me eigenlijk meer zorgen over de zogenaamde ‘Call Home’ functionaliteit die veel leveranciers van soft- en hardware tegenwoordig standaard meeleveren. Vroeger noemde we dat backdoors, maar nu behoort het tot de standaard support omgeving. Toegegeven, het scheelt wel een hoop werk. Het uitdelen van VPN accounts of het inregelen van IPsec site-to-site VPN verbindingen is niet langer nodig, maar als organisatie dreig je wel de controle over je netwerktoegang kwijt te raken. Want hoe controleer je welke gegevens er precies richting je leverancier gaan? En stellen zij de dezelfde eisen aan beveiliging die binnen jouw organisatie gelden?

Naast deze ‘betrouwbare’ leveranciers zijn er ook nog eindgebruikers die de reguliere methode om van thuis het bedrijfsnetwerk te kunnen benaderen maar lastig vinden. Waar sommige zich wenden tot diensten als ‘LogMeIn’, ‘TeamViewer’ en ‘GoToMyPC’, doen anderen weer handige dingen met SSH en STUNNEL. Dat laatste vind ik dan zelf weer een interessante methode; Niet om zelf te gebruiken (natuurlijk), maar om te zien hoe dat precies werkt. Dat heb ik vandaag ook maar even uitgezocht en opgeschreven.

Zoals je kunt zien is het niet heel lastig om dit werkend te krijgen. Het is echter wel lastig voor organisaties om dit soort (meestal) verboden constructies op te sporen. Zeker omdat je met deze methode de SSH verbinding tunnelt over een SSL verbinding op de standaard HTTPS poort. Ik vond dit trouwens een goede beschrijving om een dergelijke verbinding te realiseren. Deze beschrijving is echter wel zonder gebruik van STUNNEL.

Zo, dat was het weer voor vandaag. Ik ga nog even wat dropjes eten voor mijn zere keel :-)

Peugeot autosleutel vervangen

July 20th, 2014

De meeste producten die we vaak gebruiken zijn aan slijtage onderhevig. Dit geldt niet alleen voor je auto, maar ook voor je autosleutel. In die van mij zijn letterlijk gaten gevallen; de knoppen om de auto te ver- en ontgrendelen hebben blijkbaar een uiterste houdbaarheidsdatum. Kortom, de sleutel was aan vervanging toe.

Een paar jaar geleden heb ik bij de Peugeot dealer een reserve sleutel laten bijmaken. Hoewel dit een eenvoudiger type was (zonder afstandsbediening), was ik toch behoorlijk wat geld kwijt. Naast het materiaal voor de sleutel zelf, komen er kosten bij om de sleutel ‘in te leren’. De sleutel moet namelijk in de auto geregistreerd worden, zodat ook de startonderbreker zijn werk kan doen. In 2011 heb ik hiervoor 59,21 euro voor moeten neertellen. Ik vermoed dat een sleutel met afstandsbediening rond de 100 euro zal kosten.

Na wat googelen kwam ik snel op de website van auto-sleutel.nl terecht. Deze webwinkel verkoopt zogenaamde autosleutelbehuizingen voor verschillende automerken. Ook de behuizing van de sleutel voor mijn Peugeot 307sw kon ik hier bestellen. Voor 17,90 euro heb ik de behuizing en batterij gekocht. Het pakketje werd gratis verzonden via de reguliere post. Hieronder zie je wat ik twee dagen na mijn bestelling mocht ontvangen.

Als alle onderdelen binnen zijn, is het een kwestie van de oude sleutel ontmantelen en de printplaat, transponder en baard over te zetten in de nieuwe behuizing. Hieronder zal ik beschrijven hoe dat in zijn werk gaat.

De oude sleutel ontmantelen

Verwijder met een kleine torx- of phillipsschroevendraaier de schroef die de baard op zijn plaats houdt.

Nadat de schroef verwijderd is, kun je de baard uit de behuizing trekken.

Gebruik een muntje of een andere passende sleutel om de behuizing te openen.

Verwijder het printplaatje.

Wip met een kleine schroevendraaier of naald de transponder uit de behuizing.

Nu beschik je naast de baard over een printplaatje en transponder.

De nieuwe sleutel opbouwen

Plaats de transponder en printplaat in de nieuwe behuizing. Op dit moment kun je er ook voor kiezen om de batterij te vervangen. Druk de twee delen van de behuizing op elkaar.

Steek de baard in de behuizing en zet deze vast met de bijgeleverde schroef.

Conclusie

Zoals je ziet is het herstellen van de versleten autosleutelbehuizing heel eenvoudig, tenminste als de elektronica van de sleutel zelf nog goed werkt. Het enige minpuntje is dat je zelf het Peugeot logo op de sleutel moet lijmen. Dat moet ik dus nog even doen. Verder is de sleutel weer als nieuw en zijn de elektronische onderdelen weer goed beschermt. Hopelijk kan deze weer een flink aantal jaren mee ;-)