jueves, 19 de noviembre de 2009

CERRAR SESIONES SSH

Revisando el día de hoy las polítcas de seguridad en mi red, me percate de un logueo no autorizado en uno de mis servidores, por lo cual me sentí alarmado, y me vi en la necesidad de cerrar esa sesión. el tip que les brindo para poder realizar esto, es usar el comando:

[angeluz@root]# w

USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

root pts/0 192.168.20.1 Wed10 0.00s 0.43s 0.43s -bash

[angeluz@root]# pkill -9 -t ps/0

con esto se cerrará automaticamente la sesión abierta de nombre "ps/0"

martes, 17 de noviembre de 2009

Borrar lineas en blanco editor vi

Esto sirve para borrar lineas en blanco

:g/^ *$/d

lunes, 16 de noviembre de 2009

Montar y desmontar USB

# fdisk -l te dirá dónde está ej: /dev/sda1 ó /dev/sda2

Creas el punto de montaje (si lo desas, puedes montarla en
/media/floppy ó /media/cdrom o e lugar que desees)
# mkdir -p /media/flash

digamos que el dispositivo USB está en /dev/sda2, escribes:
# mount -t auto /dev/sda2 /media/flash

y listo, el contenido del dispositivo USB se podrá ver en /media/flash

para desmontar el dispositivo USB:
# umount /media/flash

viernes, 13 de noviembre de 2009

Usar el mailx para enviar correos

/usr/bin/mailx -s "Reporte de Correos" roberthino.87@gmail.com -F "Roberto Huaro" <>

*Este comando uix es muy importante me permite enviar correos con reportes desde mis servidores Freebsd a mi correo. Forma parte de un sistema de alertas.

lunes, 9 de noviembre de 2009

Algunos Datos para USAR el VI

cut –d: -f2,4,5 texto > test
#Nos permite cortar la columna 2-4-5 y enviarlas a un archivo de nombre test
:%s/anterior/nuevo/g
#Nos permite cambiar palabras y fraces y reemplazarlas por otras

martes, 4 de agosto de 2009

Sarg-Squid

Sarg - Squid Analysis Report Generator
Conociendo a SARG, un analizador de logs de Squid.
Si alguna vez hemos utilizado el ultra conocido proxy-cache Squid, sabremos que una de las tareas que debemos realizar para poder llevara acabo un mejor control en el trafico en nuestra red, es la de analizar sus logs, obviamente tal y como Squid los genera, son muy poco amigables como para realizar informes, estadísticas, etc. Es por ello que existen muchas herramientas que pueden hacer esto mismo por nosotros y de una manera mucho mas fácil.
En este caso vamos a hablar de Sarg (Squid Analysis Report Generator), una herramienta realmente muy útil y sencilla de usar. Y como si fuera poco también tenemos una entrevista con su desarrollador principal, Pedro Orso, quien nos contara un poco como fue que se gesto este proyecto y también su historia.

instalación
En este paso recomiendo descargar las fuentes desde el sitio oficial de Sarg ( sarg.sourceforge.net), al momento de redactar este articulo, la ultima versión estable era la sarg-2.2.5.
Si bien se puede instalar mediante las herramientas que dispongamos en nuestra distro para el manejo de paquetes, como puede ser Apt en Debian, seguramente nos pasara que en los repositorios no estarán las ultimas actualizaciones y esto puede ocasionarnos que alguna función que queramos usar pueda contener algún error, y seguramente ya este solucionado en la ultima versión.
Bueno entonces ya damos por hecho que por un lado ya disponen de Squid instalado en sus equipos y por otro que han entrado a la pagina del proyecto Sarg y han descargado la ultima versión disponible, ahora bien, vamos a realizar lo siguiente:

1. Copiamos el paquete a /usr/src/

2. Lo descomprimimos:

#tar -xvzf sarg-2.2.5.tar.gz



3. Accedemos al directorio que se ha creado del mismo

#cd sarg-2.2.5


4. Una vez dentro ejecutamos:

#./configure


5. Compilamos el paquete...

#make


6. Y copiamos cada cosa en su lugar con:

#make install


Si todo salio bien la ubicación de Sarg sera ( /usr/local/sarg).


CONFIGURACIÓN

Ahora vamos a conocer algunos puntos de su configuración. En primer lugar vamos a ubicar su archivo de configuración, si se ha instalado como lo indicamos anteriormente, su ubicación sera (/usr/local/sarg/sarg.conf).
Pasemos ahora sí, a conocer algunos de sus parámetros:

Idioma:
# TAG: language

# Available languages:

# Bulgarian_windows1251

# Catalan

# Czech

# Czech_UTF8

# Dutch

# English

# French

# German

# Greek

# Hungarian

# Indonesian

# Italian

# Japanese

# Latvian

# Polish

# Portuguese

# Romanian

# Russian_koi8

# Russian_UFT-8

# Russian_windows1251

# Serbian

# Slovak

# Spanish

# Turkish


#


#language English





Como podrán ver, posee varios idiomas para presentarnos los informes, solo habrá que descomentar la linea “language English” y reemplazarlo por el que queramos. Por defecto el idioma Ingles.

Log de Squid:
# TAG: access_log file


# Where is the access.log file


# sarg -l file


#


access_log /var/log/squid/access.log



En este caso se indica la ruta que apunta a donde se encuentra el fichero access.log generado por Squid, Sarg tomara de allí todos los datos para generar los distintos informes.

Directorio de salida:
# TAG: output_dir


# The reports will be saved in that directory


# sarg -o dir


#


#output_dir /var/www/html/squid-reports



Este directorio sera donde se irán almacenando los distintos informes generados por Sarg.




Excluir páginas:
# TAG: exclude_hosts file

# Hosts, domains or subnets will be excluded from reports.
#
# Eg.: 192.168.10.10 - exclude ip address only
# 192.168.10.0 - exclude full C class
# s1.acme.foo - exclude hostname only
# acme.foo - exclude full domain name
#
#exclude_hosts none
exclude_hosts /usr/local/sarg/exclude.hosts

Este parámetro sirve para excluir páginas que no queremos que aparezcan en nuestro informe, en el ejemplo anterior se hace referencia a un fichero con el nombre exclude.hosts, el cual tendremos que crear y dentro de este podría contener algo como lo siguiente:

www.midominio.com
www.intranet.com

Como vemos por cada línea ira una página, esto es muy útil para excluir de los informes paginas como por ejemplo: la de nuestra empresa, servidores locales, etc, que a la hora de generar los informes no son relevantes como para que aparezcan dentro de los mismos.

Excluir cadenas:
# TAG: exclude_string “string1:string2:...:stringn”
# Records from access.log file that contain one of listed strings will be ignored.
#
#exclude_string none
exclude_string /usr/local/sarg/exclude.string

Este tipo de exclusión es una de las más minuciosas, ya que analiza las líneas del fichero log, y si alguna de estas coincide con alguna cadena incluida aquí dentro, este la excluirá automáticamente.
Como vimos en el ejemplo de excluir paginas, también estamos apuntando a un fichero, en este caso llamado exclude.string, el mismo también tendremos que crearlo y dentro de este podría llegar a contener algo así:

midominio
miempresa


Excluir usuarios:
# TAG: exclude_users file
# users within the file will be excluded from reports.
# you can use indexonly to have only index.html file.
#
#exclude_users none
exclude_users /usr/local/sarg/exclude.users

Lo que vamos a declarar dentro de exclude.users son los equipos que no queremos que aparezcan dentro de los informes generados, como lo venimos haciendo este fichero tendremos que crearlo y podría contener algo como lo siguiente:

192.168.0.10
192.168.0.11
192.168.0.15
192.168.0.22


Lo que le estamos indicando en este caso, es que las direcciones IP dentro de este fichero las ignore a la hora de generar los informes. Esto es muy útil, ya que seguramente habrá algún que otro equipo que no quisiéramos saber que paginas visita, llámese equipo del jefe, gerente, el nuestro ;) , etc.

Formato de Fecha:
# TAG: date_format


# Date format in reports: e (European=dd/mm/yy), u (American=mm/dd/yy), w$


#


#date_format u



Como podemos ver en esta opción, podemos presentar la hora en dos formatos diferentes, por defecto se nos presentara con el formato Americano = mm/dd/yy, si quisiéramos cambiarlo solo debemos descomentar date_format y colocarle la opción “e” para el formato Europeo = dd/mm/yy.

Muchos Más:
Como seguramente ya se habrán dado cuenta, Sarg posee innumerables opciones para lograr una personalizaron muy fina de los informes, sera tarea de cada uno de nosotros el investigar un poco mas dentro de este archivo de configuración y sacarle el mayor provecho a esta gran herramienta.
Van a poder cambiar desde su apariencia, como así también muchísimas mas opciones que harán de Sarg su herramienta preferida a la hora de generar informes de Squid.

Ejecutando Sarg


Existen diferentes formas de ejecutar Sarg, cada una de ellas nos generara un tipo de informe distinto, empecemos por la mas sencilla:

emilianox:/# sarg


SARG: Records in file: 868, reading: 100.00%


SARG: Successful report generated on /var/www/html/squid-reports/2008Jul22-2008Jul29



Con solo ejecutar el comando sarg, este nos creara un informe y el nombre del mismo sera el rango de fechas que tenemos registro en nuestro access.log de Squid.




Como podemos ver en la imagen de arriba, la forma de ingresar a los informes es por medio de un navegador como puede ser Firefox, siempre y cuando estemos en el mismo equipo, en caso contrario, vamos a necesitar tener instalado Apache para poder ingresar y ver los informes. En mi caso estoy accediendo a un equipo dentro de la red, el cual se ientifica con la direccion Ip: 192.168.4.104, y la forma de acceder a el mismo por mi navegador, es colocando esa direccion y haciendo referencia a el directorio donde contiene los informes Sarg (http://192.168.4.104/html/squid-reports/) Luego haciendo un click sobre el nombre creado, podremos ver mas opciones, como por ejemplo, Topsites Sites(sitios mas visitados) Sites & Users (sitios por usuario), Downloads (descargas realizadas), como así también disponemos de la opción de poder elegir por usuario, como vemos en la imagen a continuación:



(ya haciendo click sobre las fechas de los informes, podemos apreciar que ahora disponemos de mas opciones para ver los informes, como puede ser, la eleccion por usuario)

Y dentro de cada usuario, se amplían aun mas las posibilidades, ya que podemos ver por ejemplo: la cantidad de conexiones realizadas contra una pagina en especial, los bytes consumidos, el uso del cache, el tiempo de navegación sobre esa pagina, etc.



(en esta imagen podemos apreciar la gran cantidad de información que nos proporciona Sarg)

Otras opciones de ejecución:


Por Host:
Ahora bien, si lo que queremos es generar un informe en particular, y por ejemplo quisiéramos solo saber lo que paso con un equipo en particular, lo que podríamos aplicar es un filtro por dirección IP, y de esta manera solo tener un informe sobre ese equipo. Para realizar esto podemos hacer lo siguiente:

emilianox:/# sarg -a 192.168.4.102


SARG: Records in file: 964, reading: 100.00%


SARG: Successful report generated on /var/www/html/squid-reports/2008Jul29-2008Jul29-192.168.4.102



De esta manera tendremos un informe especifico por equipo, como el que vemos a continuación:



( Informe generado especialmente por equipo)

Por destino:
Otro de los informes interesantes a crear, es el que veremos a continuación: de una forma sencilla podemos especificar una pagina de destino en especial, como por ejemplo www.google.com.ar, y dentro de nuestro informe nos aparecerán todos los equipos que han solicitado la misma.

emilianox:/# sarg -s www.google.com.ar


SARG: Records in file: 969, reading: 100.00%


SARG: Successful report generated on /var/www/html/squid-reports/2008Jul28-2008Jul29-www.google.com.ar





(en esta imagen podemos apreciar el informe creado, especialmente para indicar que equipos navegaron por una pagina en especial)



MAS OPCIONES:

Como ya nos esta acostumbrado Sarg, obviamente existen muchísimas mas opciones para ejecutarlo, las mismas las podemos ver ejecutando el siguiente comando:

emilianox:/# sarg -h


sarg: Usage [options...]


-a Hostname or IP address

-b Useragent log

-c Exclude file

-d Date from-until dd/mm/yyyy-dd/mm/yyyy

-e Email address to send reports (stdout for console)

-f Config file (/usr/local/sarg/sarg.conf)

-g Date format [e=Europe -> dd/mm/yy, u=USA -> mm/dd/yy]

-h Help (this...)

-i Reports by user and IP address

-l Input log

-n Resolve IP Address

-o Output dir

-p Use Ip Address instead of userid (reports)

-s Accessed site [Eg. www.microsoft.com, www.netscape.com]

-t Time [HH, HH:MM]

-u User


-w Temporary dir


-x Process messages


-z Debug messages


-convert Convert the access.log file to a legible date


-split Split the log file by date in -d parameter


sarg-2.2.5 Mar-03-2008 by Pedro Lineu Orso - pedro.orso@gmail.com

http://sarg.sourceforge.net


Please donate to the sarg project:

http://sarg.sourceforge.net/donations.php

miércoles, 17 de junio de 2009

Instalar Apache en Freebsd 7.1

Instalación del servidor web APACHE en FreeBSD
Fuente: forat


En este articulo vamos a instalar el servidor Web APACHE para que podamos servir paginas desde nuestro PC y así­ poder tener todas nuestras paginas Web en nuestro PC sin espacio limitado y con todas las tecnologías que necesitemos para nuestras Web’s. í

¡ Vamos alla !

Primero vamos a instalar y compilar el software de APACHE en su rama 1.3 * Aunque si quieres puedes hacerlo en otras aunque en nuestro caso vamos a instalar la 1.3.

- cd /usr/ports/www/apache13/ && make install clean

- Menu “Options of gettext” *Sittuate en “OK” y pulsa enter.

Tranquilo Cowboy … si tu PC es pequeño este programita tardara un ratito en compilar, se paciente

Cuando este listo vamos a editar el archivo rc.conf para decirle al sistema que nos arranque el APACHE en el arranque PC.

- vi /etc/rc.conf

Una vez editado inserta esta linea : apache_enable=”YES”

Ahora salimos y gravamos el archivo … Pulsa la tecla “Esc” escape y pon :wp!

Reiniciamos la maquina para ver si arranca bien el demonio del apache.

- reboot

Y cuando acabase de iniciar date cuenta que en la pantalla principal nos tiene que salir una linea que ponga Starting apache.

Vamos a comprobar que funciona bien el servicio web.

- netstat -a

Si vemos una lines que pone :

tcp4 0 0 *.http *.* LISTEN

quiere decir que el puerto 80 de nuestro pc esta dando servicio

Ahora vamos hacia otra maquina de nuestra red y introduce en el navegador la ip del servidor donde instalamos apache * En nuestro caso siguiendo el manual “MONTAJE DE UN SERVIDOR” seria la 10.0.1.12

Si te sale una web de apache dándonos la enhorabuena quiere decir que este manual lo has hecho correctamente !!!! ole !!!

El directorio donde podemos hace que nuestra web sea publica esta en

- /usr/local/www/data

Se pueden hacer miles de ajustes en este programa modificando el archivo httpd.conf que se encuentra en /usr/local/etc/apache/httpd.conf asi que si te quieres comer la cabeza un rato edita este archivo y dale caña!!!

Intslar apache en FREEBSD 7.1

Instalación del servidor web APACHE en FreeBSD
Fuente: forat


En este articulo vamos a instalar el servidor Web APACHE para que podamos servir paginas desde nuestro PC y así­ poder tener todas nuestras paginas Web en nuestro PC sin espacio limitado y con todas las tecnologías que necesitemos para nuestras Web’s. í

¡ Vamos alla !

Primero vamos a instalar y compilar el software de APACHE en su rama 1.3 * Aunque si quieres puedes hacerlo en otras aunque en nuestro caso vamos a instalar la 1.3.

- cd /usr/ports/www/apache13/ && make install clean

- Menu “Options of gettext” *Sittuate en “OK” y pulsa enter.

Tranquilo Cowboy … si tu PC es pequeño este programita tardara un ratito en compilar, se paciente

Cuando este listo vamos a editar el archivo rc.conf para decirle al sistema que nos arranque el APACHE en el arranque PC.

- vi /etc/rc.conf

Una vez editado inserta esta linea : apache_enable=”YES”

Ahora salimos y gravamos el archivo … Pulsa la tecla “Esc” escape y pon :wp!

Reiniciamos la maquina para ver si arranca bien el demonio del apache.

- reboot

Y cuando acabase de iniciar date cuenta que en la pantalla principal nos tiene que salir una linea que ponga Starting apache.

Vamos a comprobar que funciona bien el servicio web.

- netstat -a

Si vemos una lines que pone :

tcp4 0 0 *.http *.* LISTEN

quiere decir que el puerto 80 de nuestro pc esta dando servicio

Ahora vamos hacia otra maquina de nuestra red y introduce en el navegador la ip del servidor donde instalamos apache * En nuestro caso siguiendo el manual “MONTAJE DE UN SERVIDOR” seria la 10.0.1.12

Si te sale una web de apache dándonos la enhorabuena quiere decir que este manual lo has hecho correctamente !!!! ole !!!

El directorio donde podemos hace que nuestra web sea publica esta en

- /usr/local/www/data

Se pueden hacer miles de ajustes en este programa modificando el archivo httpd.conf que se encuentra en /usr/local/etc/apache/httpd.conf asi que si te quieres comer la cabeza un rato edita este archivo y dale caña!!!

sábado, 30 de mayo de 2009

crontab

sudo crontab -e

Veremos algo así …




Como veis el archivo parece complejo pero no tiene mucha complicación una vez lo entendamos. En mi caso necesito hacer una copia de seguridad del directorio /home/www/almacen/web y que me lo comprima en el fichero backupweb.tar.gz situado en /home/www/almacen/Backup-Server para hacer esto simplemente deberíamos ejecutar tar -czf /home/www/almacen/Backup-Server/backupweb.tar.gz /home/www/almacen/web pero ademas de indicarle esto debemos indicarle que minuto, hora, día del mes … Para ello le indicaremos delante del comando de compresión tar lo siguiente …




30 6 * * 0 tar -czf /home/www/almacen/Backup-Server/backupweb.tar.gz /home/www/almacen/web

Como veis delante del comando tar le indico que se ejecute todos los domingos del mes a las 6:30 de la mañana. La explicación de todo esto es la siguiente …




Todo lo que no especifiquemos con números podemos hacerlo con asteriscos ” * “, esto querrá decir todos los días del mes, todas las horas, minutos, meses ….




Una vez tengamos la linea bien configurada dentro del programa crontab salimos del editor con la tecla F2 y seguidamente pulsamos enter.

Ahora tan solo nos queda reiniciar cron para que cargue la nueva configuración …




sudo /etc/init.d/cron restart

Y listo !!!

Esta vez hemos usado el programador de tareas Crontab para hacer una copia de seguridad de un directorio pero se pueden hacer miles de cosas, tantas como puedas imaginar

configuracion de scripts automaticos sarg

uso del crontab

[root@hostname]#crontab -e

01 23 * * * sarg
#01 * * * * root run-parts /etc/cron.hourly
59 8 * * * root run-parts /etc/cron.daily
20 23 * * 1 root run-parts /etc/cron.weekly
30 23 1 * * root run-parts /etc/cron.monthly

viernes, 29 de mayo de 2009

how-to install cron

yum install vixie-cron crontabs
/sbin/chkconfig crond on
/sbin/service crond start

http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/sysadmin-guide/ch-autotasks.html#S1-AUTOTASKS-CRON

jueves, 7 de mayo de 2009

Salida de servidores por IP externa

iptables -t nat -A PREROUTING -s 192.168.0.0/255.255.0.0 -d ip-externa -p tcp -m tcp --dport 21 -j DNAT --to-destination ip-servidor:21

martes, 5 de mayo de 2009

Proxy transparente Suse-Centos

Solo neceistamos tener habilitado el iptables:

y digitamos la siguiente línea

iptables -t nat -A PREROUTING -i eth0 -s 192.168.10.0/24 -d ! 192.168.10.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128

lunes, 4 de mayo de 2009

Script de borrado automatico para squid

echo "se hara un back-up"
tar -czf logsquid.tar.gz /var/log/squid/
echo "se termino el back up"
echo se copiaron los archivos a /bk/mes
cp logsquid.tar.gz /bk/mes/
echo "se borraran los log en la ruta /var/log/squid"
rm -rf /var/log/squid/*
echo "se borraron los log"

miércoles, 8 de abril de 2009

Cambiar mensaje de bienvenida --logueos

Es muy comun ver que cuando entras a un servidor tiene un mensaje de bienvenida predeterminado, esto se puede cambiar entrando y configurando un archivo

[root@hostname]# cp /etc/motd /etc/motd.viejo
[root@hostname]# vi /etc/motd

editamos

:x #para gusradar los cambios

y listo en nuestro siguiente logueo veremos el cambio de los mensajes

sábado, 4 de abril de 2009

Actualizar hora con NTPD

yum -y install ntp

Instalación a través de up2date.
Si se utiliza Red Hat™ Enterprise Linux 4, solo bastará realizar lo siguiente para instalar o actualizar el equipamiento lógico necesario:

up2date -i ntp

Procedimientos.
Herramienta ntpdate
Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org.

ntpdate -u 2.pool.ntp.org

Fichero de configuración /etc/ntp.conf.
Los sistemas operativos como Red Hat™ Enterprise Linux 4 y CentOS 4, se incluye un fichero de configuración /etc/ntp.conf, con fines demostrativo. La recomendación es respaldarlo para futura consulta, y comenzar con un fichero con una configuración nuevo, mismo que a continuación se describe.

# Se establece la política predeterminada para cualquier
# servidor de tiempo utilizado: se permite la sincronización
# de tiempo con las fuentes, pero sin permitir a la fuente
# consultar (noquery), ni modificar el servicio en el
# sistema (nomodify) y declinando proveer mensajes de
# registro (notrap).
restrict default nomodify notrap noquery

# Permitir todo el acceso a la interfaz de retorno del
# sistema.
restrict 127.0.0.1

# Se le permite a la red local sincronizar con el servidor
# pero sin permitirles modificar la configuración del
# sistema, y sin usar a éstos como iguales para sincronizar.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap

# Reloj local indisciplinado.
# Este es un controlador emulado que se utiliza solo como
# respaldo cuando ninguna de las fuentes reales están
# disponibles.
fudge 127.127.1.0 stratum 10
server 127.127.1.0

# Fichero de variaciones.
driftfile /var/lib/ntp/drift
broadcastdelay 0.008

# Fichero de claves si acaso fuesen necesarias para realizar
# consultas
keys /etc/ntp/keys

# Lista de servidores de tiempo de estrato 1 o 2.
# Se recomienda tener al menos 3 servidores listados.
# Mas servidores en:
# http://kopernix.com/?q=ntp
# http://www.eecis.udel.edu/~mills/ntp/servers.html
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org

# Permisos que se asignarán para cada servidor de tiempo.
# En los ejemplos, no se permite a las fuente consultar, ni
# modificar el servicio en el sistema ni enviar mensaje de
# registro.
restrict 0.pool.ntp.org mask 255.255.255.255 nomodify notrap noquery
restrict 1.pool.ntp.org mask 255.255.255.255 nomodify notrap noquery
restrict 2.pool.ntp.org mask 255.255.255.255 nomodify notrap noquery

# Se Activ la difusión hacia los clientes
broadcastclient

Iniciar, detener y reiniciar el servicio ntpd.
Para ejecutar por primera vez el servicio ntpd, utilice:

service ntpd start

Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, utilice:

service ntpd restart

Para detener el servicio ntpd, utilice:

service ntpd stop

Agregar el servicio ntpd al arranque del sistema.
Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de corrida (2, 3, 4, y 5), se utiliza lo siguiente:

chkconfig ntpd on

Modificaciones necesarias en el muro cortafuegos.
Si se utiliza un cortafuegos con políticas estrictas, como por ejemplo Shorewall, es necesario abrir el puerto 123 por UDP (NTP, tanto para tráfico entrante como saliente.

Las reglas para el fichero /etc/shorewall/rules de Shorewall correspondería a algo similar a lo siguiente:

#ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT net fw udp 123
ACCEPT fw net udp 123
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es necesario abrir el puerto correspondiente.

#ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT net fw udp 123
ACCEPT fw net udp 123
ACCEPT loc fw udp 123
ACCEPT fw loc udp 123
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

viernes, 3 de abril de 2009

ruteo para servidores

ruteo cuando hay 2 tarjetas de red dentro de tu lan

echo "1" > /proc/sys/net/ipv4/ip_forward

/sbin/iptables -t nat -A PREROUTING -i eth1 -s ip.tu.red.interna/mascara -p tcp --dport 80 -j REDIRECT --to-port 8080

/sbin/iptables -t nat -A POSTROUTING -o eth0 -s ip.tu.red.interna/mascara -j MASQUERADE

jueves, 2 de abril de 2009

Comprimir archivos

Ficheros tipicos para empaquetar y desempaquetar:


ficheros .tar

empaquetar tar cf archivo.tar directorio
desempaquetar tar -xvf archivo.tar
ver contenido tar -tf archivo.tar


ficheros .gz


gzip solo comprime ficheroa fichero
comprimir gzip fichero
descomprimir gzip -d fichero.gz


ficheros bz2

comprimir bzip2 fichero
descomprimir bzip2 -d fichero.bz2

ficheros .tar.gz


comprimir tar -czf archivo.tar.gz fichero
descomprimir tar -xvzf archivo.tar.g
ver contenido tar -tzf archivo.tar.gz


ficheros .tar.bz2


comprimir tar -c ficheros | bzip2 > archivo.tar.bz2
Descomprimir bzip2 -dc archivo.tar.bz2 | tar -xv
ver el contenido bzip2 -dc archivo.tar.bz2 | tar -t


ficheros .zip

comprimir zip archivo.zip fichero
descomprimir unzip archivo.zip
ver el contenido unzip -v archivo.zip

ficheros .rar

comprimir rar a archivo.rar ficheros
descomprimir rar x archivo.rar
ver el contenido rar l archivo.rar o rar v archivo.rar

domingo, 29 de marzo de 2009

Poner IP estatica en Centos 5.2

El día de hoy un buen amigo me paso este tip recontra bueno con el cual pude configurar una IP estatica queme fue de gran utilidad para poder tener mi PBX con salida externa ;)

1.-Descargar de No-ip.org el Archivo Cliente para Linux de Noip
(noip-duc-linux.tar.gz), en mi caso lo descargue a home.
2.-Descomprimir (tar xzvf noip-duc-linux.tar.gz) en Home dentro de una Carpeta creada anteriormente por el usuario, quedara una carpeta con el siguiente nombre del fichero descomprimido: noip-2.1.1
3.-Entrar a la carpeta noip-2.1.1 y si en la makina tenemos instalado Emacs dar doble click sobre debian.noip2.sh
4.-Ya dentro de la pantalla de Emacs ir a Menu Tools y despues a Compile para compilar.
5.- Se creara el siguiente Binario:noip2 que es practicamente el Binario Cliente para que funcione.
------------------------------------------------------------------------
noip2
------------------------------------------------------------------------
6.- Copiar el Binario generado a la siguiente carpeta:
------------------------------------------------------------------------
cp noip2 /usr/local/bin/
------------------------------------------------------------------------
7.- Entraremos a la carpeta en donde se copio el binario:
------------------------------------------------------------------------
cd /usr/local/bin/
------------------------------------------------------------------------Configuracion de Noip2 para que trabaje como Cliente
A continuacion presento los comandos para hechar andar noip:

------------------------------------------------------------------------
/usr/local/bin/noip2 -C configure a client
/usr/local/bin/noip2 run a client
/usr/local/bin/noip2 -S display info about running clients
/usr/local/bin/noip2 -D pid toggle the debug state for client pid
/usr/local/bin/noip2 -K pid terminate client pid

Have more than one internet access device?
/usr/local/bin/noip2 -M -c file start additional instances
------------------------------------------------------------------------

Configurando el Cliente


1.-Antes que nada debemos de tener una cuenta en http://www.no-ip.com ya registrada

Escribimos el comando para configuración del cliente:

[root@serverdell bin]# noip2 -C

A continuación nos pedirá nuestro correo dado de alta en la pagina de No-ip y el password que asignamos.

------------------------------------------------------------------------
Auto configuration for Linux client of no-ip.com.

Please enter the login/email string for no-ip.com tucorreo@hotmail.com
Please enter the password for user 'tucorreo@hotmail.com' ******

------------------------------------------------------------------------

Ya validados nos aparecerá este mensaje:

------------------------------------------------------------------------
3 hosts are registered to this account.
Do you wish to have them all updated?[N] (y/N)
------------------------------------------------------------------------

**En este caso yo tengo dados de alta tres hosts en la pagina de No-ip**

Si deseamos dar de alta todas las cuentas tecleamos Y en caso contrario N, en mi caso es N, solo daré de alta una cuenta.

Aparecera lo siguiente:

------------------------------------------------------------------------
Do you wish to have them all updated?[N] (y/N) n
Do you wish to have host [Mihost1.no-ip.org] updated?[N] (y/N) n
Do you wish to have host [Mihost.no-ip.org] updated?[N] (y/N) n
Do you wish to have host [MiHost3.no-ip.org] updated?[N] (y/N)
------------------------------------------------------------------------

**Aca solo dare de alta Mihost3.no-ip.org**

2.- Nos pedira un intervalo de refresco del host

------------------------------------------------------------------------
Please enter an update interval:[30](En Mi caso cada 30 Mins) damos enter
Please enter an update interval:[30]
Do you wish to run something at successful update?[N] (y/N) y
**Ponemos un Nombre de scritp en este caso puse Hiber
Please enter the script/program name Hiber
------------------------------------------------------------------------

Si todo quedo bien presentara este mensaje:

------------------------------------------------------------------------
New configuration file '/usr/local/etc/no-ip2.conf' created.
------------------------------------------------------------------------

3.-Hechamos andar al cliente

------------------------------------------------------------------------
/usr/local/bin/noip2
------------------------------------------------------------------------

4.- Si queremos que nos de información de los host que estan corriendo

------------------------------------------------------------------------
/usr/local/bin/noip2 -S
------------------------------------------------------------------------

Haciendo los últimos ajustes

Vamos hacer unos ajustes antes de configurar en el autoarranque de Linux.

1.-Entrar a:
------------------------------------------------------------------------
cd /usr/local/etc/
------------------------------------------------------------------------

y verificamos que este el siguiente fichero: no-ip2.conf
(Este fichero se autocreo cuando al principio del manual tecleamos: noip2 -C )

2.-Aun siendo root damos el siguiente permiso al fichero

------------------------------------------------------------------------
chmod 600 no-ip2.conf
------------------------------------------------------------------------

3.-Vamos a generar el Script para que el cliente No-ip arranque desde Linux a cada inicio de la maquina.
*Vamos a usar el legendario vi para generar el Script*

3.1 Escribimos esto dentro de la Shell de Linux
------------------------------------------------------------------------
vi /etc/init.d/rcX.d
------------------------------------------------------------------------

Pulsamos la tecla 'Insert'
y pegamos el siguiente codigo:

#######################################################
! /bin/sh
. /etc/rc.d/init.d/functions # Descomentar/modify for your killproc
case "$1" in
start)
echo "Starting noip2."
/usr/local/bin/noip2
;;
stop)
echo -n "Shutting down noip2."
killproc -TERM /usr/local/bin/noip2
;;
*)
echo "Usage: $0 "
exit 1
esac
exit 0
#######################################################

Para guardar , pulsamos la tecla Esc y a continuacion:wq y damos un enter

Podemos tambien copiar y pegar el siguiente fichero que esta dentro de la carpeta que habiamos descomprimido antes:
------------------------------------------------------------------------
redhat.noip.sh
a /etc/init.d/
------------------------------------------------------------------------
Para que quede en el autoarranque

martes, 24 de marzo de 2009

Proftpd como usuario anonimo

Luego de haberme peleado con Vsftpd que no me gusto para nada decidi probar otra cosa similar de menos seguridad a nivel externo, pero que cumplia con lo minimo necesario para una intranet, el paquete proftpd.conf en centos 5.2

luego de checar unos howto saque mi propia conclusion

yum -y install proftpd

si lo ubicas dentro de /var/pub

necesariamente debes darle

mkdir -p /var/ftp /var/ftp/pub
chmod 777 /var/ftp/pub
chmod 777 /var/ftp

luego de eso configurando el archivo

cd /etc
cp proftpd.conf proftpd.conf.ori

vi /etc/proftpd.conf

ServerName "ProFTPD server"
ServerIdent on "FTP Server ready."
ServerAdmin root@localhost
ServerType standalone
#ServerType inetd
DefaultServer on
AccessGrantMsg "User %u logged in."
#DisplayConnect /etc/ftpissue
#DisplayLogin /etc/ftpmotd
#DisplayGoAway /etc/ftpgoaway
DeferWelcome off

# Use this to excude users from the chroot
DefaultRoot ~ !adm

# Use pam to authenticate (default) and be authoritative
AuthPAMConfig proftpd
AuthOrder mod_auth_pam.c* mod_auth_unix.c

# Do not perform ident nor DNS lookups (hangs when the port is filtered)
IdentLookups off
UseReverseDNS off

# Port 21 is the standard FTP port.
Port 21

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# Default to show dot files in directory listings
ListOptions "-a"

# See Configuration.html for these (here are the default values)
#MultilineRFC2228 off
#RootLogin off
#LoginPasswordPrompt on
#MaxLoginAttempts 3
#MaxClientsPerHost none
#AllowForeignAddress off # For FXP

# Allow to resume not only the downloads but the uploads too
AllowRetrieveRestart on
AllowStoreRestart on

# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 20

# Set the user and group that the server normally runs at.
User nobody
Group nobody

# Disable sendfile by default since it breaks displaying the download speeds in
# ftptop and ftpwho
UseSendfile no

# This is where we want to put the pid file
ScoreboardFile /var/run/proftpd.score

# Normally, we want users to do a few things.

AllowOverwrite yes

AllowAll



# Define the log formats
LogFormat default "%h %l %u %t \"%r\" %s %b"
LogFormat auth "%v [%P] %h %t \"%r\" %s"

# TLS
# Explained at http://www.castaglia.org/proftpd/modules/mod_tls.html
#TLSEngine on
#TLSRequired on
#TLSRSACertificateFile /etc/pki/tls/certs/proftpd.pem
#TLSRSACertificateKeyFile /etc/pki/tls/certs/proftpd.pem
#TLSCipherSuite ALL:!ADH:!DES
#TLSOptions NoCertRequest
#TLSVerifyClient off
##TLSRenegotiate ctrl 3600 data 512000 required off timeout 300
#TLSLog /var/log/proftpd/tls.log

# SQL authentication Dynamic Shared Object (DSO) loading
# See README.DSO and howto/DSO.html for more details.
#
# LoadModule mod_sql.c
# LoadModule mod_sql_mysql.c
# LoadModule mod_sql_postgres.c
#


# A basic anonymous configuration, with an upload directory.

User ftp
Group ftp
AccessGrantMsg "Anonymous login ok, restrictions apply."
#
# # We want clients to be able to login with "anonymous" as well as "ftp"
UserAlias anonymous ftp
#
# # Limit the maximum number of anonymous logins
# MaxClients 10 "Sorry, max %m users -- try again later"
#
# # Put the user into /pub right after login
# DefaultChdir /pub
#
# # We want 'welcome.msg' displayed at login, '.message' displayed in
# # each newly chdired directory and tell users to read README* files.
# DisplayLogin /welcome.msg
# DisplayFirstChdir .message
# DisplayReadme README*
#
# # Some more cosmetic and not vital stuff
# DirFakeUser on ftp
# DirFakeGroup on ftp
#
# # Limit WRITE everywhere in the anonymous chroot
#
# DenyAll
#

#
# # An upload directory that allows storing files but not retrieving
# # or creating directories.
#
#
# AllowOverwrite yes
# umask 077 077
#
# allowAll
#

#
#
# AllowAll
#

#

#
# # Don't write anonymous accesses to the system wtmp file (good idea!)
#WtmpLog on
#
# # Logging for the anonymous transfers
# ExtendedLog /var/log/proftpd/access.log WRITE,READ default
# ExtendedLog /var/log/proftpd/auth.log AUTH auth
#
#


AllowAll


Umask 077 077

AllowOverwrite off



Umask 077 077
AllowOverwrite off

AllowAll





--------------------------------------------


una vez echo las modificaciones reiniciamos el servicio

service proftpd restart

lunes, 23 de marzo de 2009

Cerrar puertos Centos con iptables

El día de hoy m pidieron cerrar el puerto 781 y 783

en la etiquetaa luego de hacer:

nmap localhost

me arrojaba que eran hp-xxxx

pero no recordaba que tenia configurado el spamassin con ese puerto

realize este comando


iptables -A INPUT -p tcp -i eth0 --dport 783 -j DROP
iptables -A INPUT -p tcp --dport 783 -j DROP



pero como me di cuenta de mi error y esos puertos debian estar habilitados tuve que usar

iptables -F ( que en si borra todas las reglas de iptables exceptos NATs y DNATs )

lunes, 16 de marzo de 2009

Asterisk: las llamadas a anexos externos no funcionan

El día de hoy tuve un problema co Asterisk, las llamadas a anexos externos no estaban funcionando
Es decir llamabaa la empresa A con anexo #333 y en vez de escuchar que mi llamada seria transferida al anexo #333 seguia escuchando terminar el IVR principal de la empresa A, luego de acordarme de no haber movido ninguna configuración interna de mi asterisk, revise las líneas y me percate que con el proveerdor ISP AAA que tenia no se podían hacer las llamadas a los anexos, pero con el proveedor ISP BBB si se podía.

Entonces moraleja si les sucede esto dentro de su empresa y no han modificado nada en su archivdo de, configuración mi primera recomendación sería que verifiquen si su linea analogica prueben llamdas hacia afuera y luego llamen a su operador ISP

domingo, 8 de marzo de 2009

fixed bug driver de sonido para HP DV4-1155SE

#Solución para driver de sonido en laptop
#I have problem with sound card in mi laptop was do:

#archivo de configuración:
#file configuration:

[root@hostname]# nano /etc/modprobe.d/alsa-base


#en las ultimas lineas agregar esto:
#in the end lines add:

alias snd-card-0 snd-hda-intel
alias sound-slot-0 snd-hda-intel
options snd-hda-intel model=dell-m4-1

Howto install dhcpd

Configuración basica del fichero /etc/vsftpd.conf


ddns-update-style ad-hoc;
allow booting;
allow bootp;
default-lease-time 600;
max-lease-time 7200;

subnet 172.26.28.0 netmask 255.255.254.0 {
option subnet-mask 255.255.254.0;
option domain-name "comsa.com.pe";
option domain-name-servers 192.168.10.22;
option netbios-name-servers 192.168.10.22;
option routers 172.26.28.1;
option netbios-node-type 8;
######en el range se aplica el rango que se usara.
#range 172.26.28.10 172.26.28.250;
host pcsistema01 { hardware ethernet 00:03:47:eb:91:a5; fixed-address 172.26.28.147;}
host peru { hardware ethernet 00:1c:c4:db:73:4f; fixed-address 172.26.28.20;}
host lima { hardware ethernet 00:50:ba:ab:14:37; fixed-address 172.26.28.21;}
host pc001 { hardware ethernet 00:1c:f0:97:aa:00; fixed-address 172.26.28.29;}
host juansolis { hardware ethernet 00:13:20:69:80:d2; fixed-address 172.26.28.41;}
}

martes, 3 de febrero de 2009

No recomendable

Musica para la gente que busca una nueva alternativa

 
Peru Blogs