viernes, 15 de noviembre de 2013

Entorno gráfico mínimo en Linux


Son necesarios los siguientes paquetes mínimos:

1) x-window-system
2) xorg

A partir de esto, debemos añadir diferentes paquetes para que el entorno gráfico pueda funcionar correctamente:

3) Gestor de ventanas  (Window Manager).
  • OpenBox -> Ligero pero difícil de configurar
  • IceWM
  • FluxBox
  • FVWM-Crystal
  • XFCE -> Más pesado, pero más simple de configurar. Tiene una variante para Ubuntu: Xubuntu, el cual instala un entorno gráfico prácticamente completo.

4) Gestor de login: Para poder loggearse en el entorno gráfico.
  • GDM -> Muy pesado
  • KDM -> También muy pesado.
  • XDM -> El más básico. Feo de estética, pero igual de útil que los anteriores.

5) Navegadores (Browsers).
  • Firefox
  • Dillo
6) Gestores de archivos.
  • Nautilus -> Propio de Gnome
  • Konqueror -> El de KDE.
  • Thunar -> El que trae por defecto Xubuntu. y los basados en XFCE
  • XFE -> Parecido al Explorador de Windows.

7) Gestor de Paquetes: Sustitutos gráficos de apt-get o aptitude para gestionar software.
  • Synaptic -> El más popular y potente.

sábado, 10 de agosto de 2013

Cómo generar un nuevo archivo sendmail.cf

  1. Conviértase en administrador.
    $ su root
    
  2. Detenga sendmail.
    # svcadm disable -t network/smtp:sendmail
    
  3. Realice una copia de los archivos de configuración que desea cambiar.
    # cd /etc/mail/cf/cf
    # cp sendmail.mc myhost.mc
    mi_host
    Seleccione un nuevo nombre para el archivo .mc.
  4. Edite los nuevos archivos de configuración (por ejemplo, myhost.mc), según sea necesario. Por ejemplo, agregue la siguiente línea de comandos para habilitar el enmascaramiento de dominios.
    # cat myhost.mc
    ..
    MASQUERADE_AS(`host.domain')
    host.domain
    Utilice el nombre de host y el nombre de dominio deseados.
    En este ejemplo, MASQUERADE_AS provoca que el correo enviado se etiquete como procedente de host.domain, en lugar de $j.
  5. Genere el archivo de configuración con m4.
    # make myhost.cf
    
  6. Pruebe el nuevo archivo de configuración y utilice la opción -C para especificar el nuevo archivo.
    # /usr/lib/sendmail -C myhost.cf -v testaddr </dev/null
    
    Cuando este comando muestra mensajes, envía un mensaje a testaddr. Sólo el correo saliente se puede probar sin reiniciar el servicio sendmail en el sistema.
  7. Instale el nuevo archivo de configuración después de realizar una copia del original.
    # cp /etc/mail/sendmail.cf /etc/mail/sendmail.cf.save
    # cp myhost.cf /etc/mail/sendmail.cf
    
  8. Reinicie el servicio sendmail.
    # svcadm enable network/smtp:sendmail

lunes, 17 de junio de 2013

Seguridad en IP Tables (Linux) - Operaciones con una regla simple


Esta es la base del filtado de paquetes, la manipulación de reglas. Normalmente utilizarás los comandos de añadir (-A) y eliminar (-D), las otras (-I para insertar y -R para reemplazar) son extensiones de estos conceptos.

Cada regla especifica un conjunto de condiciones que un paquete debe cumplir, y lo que haremos si cumple dichas condiciones (efectuaremos una 'acción'). Por ejemplo, puede que quieras hacer DROP de los paquetes ICMP provinientes de la dirección 127.0.0.1. En este caso definiremos el protocolo como ICMP, la dirección de origen como 127.0.0.1 y la acción será DROP.

127.0.0.1 es el interface 'loopback' que tendrá en su máquina incluso si no dispone de una conexión real a la red. Puede hacer un 'ping' para generar paquetes dichos paquetes (un ping simplemente envia paquetes ICMP del tipo 8 (petición de eco) que todos los hosts operativos deberán responder con un paquete ICMP de tipo 0 (respuesta del eco). Esto hace ping muy útil para el testeo.

    # ping -c 1 127.0.0.1
    PING 127.0.0.1 (127.0.0.1): 56 data bytes
    64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms

    --- 127.0.0.1 ping statistics ---
    1 packets transmitted, 1 packets received, 0% packet loss
    round-trip min/avg/max = 0.2/0.2/0.2 ms

    # iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

    # ping -c 1 127.0.0.1
    PING 127.0.0.1 (127.0.0.1): 56 data bytes

    --- 127.0.0.1 ping statistics ---
    1 packets transmitted, 0 packets received, 100% packet loss
    #


Puedes ver aquí como funciona el ping (el parámetro '-c 1' le indica a ping que envíe un único paquete).

Despues añadimos (-A) a la chain 'INPUT' (de entrada) una regla especificando que los paquetes que vengan de 127.0.0.1 (-s 127.0.0.1) con el protocolo ICMP (-p icmp) deberán tomar la acción DROP (-j DROP)

Una vez hecho esto, probamos la regla con un segundo ping. El programa esperará una respuesta que nunca llegará Podemos eliminar esta regla de dos formas. La primera, ya que sabemos que es la única regla en la chain de entrada (input), podemos utilizar su número para borrarla:

              # iptables -D INPUT 1

La segunda forma es igual a la del comando -A, pero sustituyendo -A por -D. Esto es útil cuando tiene varias reglas complejas y no quieres tener que contarlas hasta encontrar la que buscabas. Para estos casos usaremos:

              # ipchains -D INPUT -s 127.0.0.1 -p icmp -j DROP

La sintáxis de -D debe ser exáctamente igual a la de -A (o -I o -R). Si hay  múltiples reglas iguales en la misma chain, sólo la primera será eliminada

miércoles, 15 de mayo de 2013

Reiniciar un campo identity en SQL Server

Frecuentemente una de las cuestiones más frecuentes que como administrador de sistemas llega a mi es como reiniciar el valor de identidad de una tabla en Sql Server.

Los valores identity aumentan de forma secuencial, si eliminamos los registros de una tabla, el valor identity no se inicializa, sino que continua con su último valor.

Para modificar este comportamiento utilizaremos el siguiente comando:

DBCC CHECKIDENT (<nombre_tabla>, RESEED,0)

domingo, 3 de febrero de 2013

Configuración de Apache umask

Algunas veces nos encontramos con el problema de que los archivos generados por el usuario “apache” tienen fijados los permisos en "0600", que corresponde a "-rw ---". Pudiendo ocurrir que las aplicaciones Web sean incapaces de trabajar con los archivos. "0600" corresponde a un umask de "066". En su lugar podemos usar "022", que corresponde a "-rw-rw-r-" o "0664".

En Ubuntu, edite /etc/apache2/envvars y añada esta línea al final del archivo:

umask 022

En Red Hat / CentOS haga lo siguiente:

echo "umask 002" >> /etc/sysconfig/httpd

Ahora reinicie Apache y el umask nuevo será efectivo.

viernes, 11 de enero de 2013

Iniciar Veritas Cluster con un solo nodo

Para proteger el cluster de una partición de red (network partition), Veritas CLuster Server (VCS) utiliza el concepto de seed. Por defecto, cuando un sistema sube, este no está seeded. Los sistemas pueden ser seeded automáticamente o manualmente. Notar que sólo los sistemas que han sido seeded pueden correr VCS.

Los sistemas son seeded automáticamente en una de 2 maneras:

- Cuando un sistema "unseeded" se comunica con un sistema "seeded"
- Cuando todos los sistemas en el cluster están "unseeded" y habilitados para comunicarse con los otros.

El control del "seeding" está establecido en el archivo /etc/gabtab. GAB es iniciado con la línea de comando /sbin/gabconfig -c -n X, donde X es igual al número de nodos en el cluster. Por ejemplo, la línea de comando en el archivo /etc/gabtab para un cluster de 4-nodos es /sbin/gabconfig -c -n 4. VCS requiere que se declare el número de nodos en el Cluster.

Cuando el último sistema es "booteado", el cluster "seedeará" y comenzará VCS en todos los sistemas. Desde ahora los sistemas pueden ser bajados y reiniciados en cualquier combinación. "Seeding" es automático siempre que al menos una instancia de VCS está corriendo en algún lugar del Cluster.

Para iniciar el cluster con menos nodos que el total, verificar que los nodos a ser excluídos están actualmente abajo. Luego, iniciat GAB con el comando /sbin/gabconfig -c -x. Esto "seedeará" manualmente el cluster y habilitará VCS para subir en todos los sistemas conectados.