Planeta Sysadmin

de sysadmins para sysadmins

August 31, 2018

soyadmin.com

Rotar Logs con log rotate en centOS y RHEL

La rotación de logs y su respaldo es algo primordial para cualquier administrador de sistemas.

Desarrollaremos a continuación uno de los métodos que uso para realizar la rotación completa de los logs en ssh.

Configuracion del logrotate:

# vi /etc/logrotate.conf
# rotar log semanalmente
weekly# mantener logs durante 4 semanas
rotate 4# rotar y crear nuevo log aunque este vacio el anterior
create# comprimir
compress

# ubicacion de paquetes para el rotado de logs
include /etc/logrotate.d

/var/log/wtmp {
monthly
create 0664 root utmp
rotate 4
}

Configuracion del script para ejecutarlo

# vi /etc/cron.weekly/logrotate
#!/bin/sh
export TMPDIR=/var/spool/logrotate/tmp
/usr/sbin/logrotate /etc/logrotate.conf
EXITVALUE=$?
if [ $EXITVALUE != 0 ]; then
/usr/bin/logger -t logrotate "ALERT exited abnormally with [$EXITVALUE]"
fi
exit 0
* Asegurarse que dentro de /var/log, existan estas 2 carpetas conman y conman.old

Esta rotación fija, deja 4 copias del log actual como respaldo del nuevo.

by Mauro at August 31, 2018 01:46 PM

Ubuntu ¿Cómo colocar la Papelera en nuestro Escritorio?

En Ubuntu 18.04 no viene activo el ícono de la Papelera en nuestro escritorio.

Esto junto a la carpeta personal o “Mis Documentos” Mi PC, unidades de red y las particiones montadas son anexos que pueden agregarse/sacarse de nuestro escritorio.

La modificación de estos iconos se realiza usando Gnome Tweaks o Retoques, el cual lo instalaremos desde nuestro Centro de Software.

Una vez instalado abrimos el programa y nos vamos a la sección Escritorio, ahi podremos marcar o desmarcar los íconos personales que deseamos aparezcan en nuestro escritorio.

Además de estas opciones vermeos que Gnome Tweaks tiene muchísimas otras opciones con la que podremos personalizar nuestro Ubuntu.

Hay una segunda manera de poner/sacar la papelera en nuestro escritorio y es usando la terminal bella terminal:
Para eliminar la papelera usaremos:

gsettings set org.gnome.nautilus.desktop trash-icon-visible false

Si queremos que aparezca colocamos:

gsettings set org.gnome.nautilus.desktop trash-icon-visible true

by Mauro at August 31, 2018 12:22 PM

August 30, 2018

soyadmin.com

Nmap, Netstat y lsof para detectar puertos abiertos o “bajo escucha” en centOS y RHEL

Lo primero que deberemos hacer es instalar el NMAP el cual es un mapeador de redes.

# yum install nmap

Con Nmap podemos verificar que puertos están abiertos, utilizados (escuchados) de manera confiable dado que es un escaner de puertos y lo realiza verificándolos sin pasar por las aplicaciones que los usan, sino que lo hace directamente sobre el mapa de puertos. Esto último garantiza que, si algún atacante se disfraza como aplicación que utiliza un puerto específico, no burle al netstat haciéndose ver como aplicación válida.

 

Una vez instalado el nmap podemos empezar a “jugar” con sus posibles comandos.

# nmap -sT -O localhost

Esto nos devuelve algo parecido a esto:
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-10-01 15:45 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1664 closed portsPORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
26/tcp   open  unknown
80/tcp   open  http
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
465/tcp  open  smtps
993/tcp  open  imaps
995/tcp  open  pop3sNo exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).Uptime 21.313 days (since Tue Sep 10 08:14:51 2013)
Nmap finished: 1 IP address (1 host up) scanned in 9.972 seconds

En esta respuesta vemos un puerto abierto como unknown, si bien sabemos que es el puerto alternativo al SMTP, lo investigaremos como si fuera un posible puerto abierto en duda.

# cat /etc/services | grep 26

Esta búsqueda verificamos que realmente el puerto 26 no esta asignado por defecto a ningún servicio. Como medida extra utilizaremos el netstat el cual nos devolverá la info que queremos

# netstat -anp | grep 26
tcp        0      0 0.0.0.0:26            0.0.0.0:*        TIME_WAIT   -

Aquí vemos que existe una conexión hacia el puerto 26 de nuestro server lo cual nos acebera que dicho puerto NO es usado por un atacante y es validado mediante una conexión real.

 

Por último con lsof veremos a que servicio esta asociado el puerto 26

# lsof -i | grep 26

exim       4368        mailnull    5u  IPv4 1404540465      0t0  TCP *:26 (LISTEN)

Acá nos indica que el Exim (servicio de correos) es el servicio utilizado en el puerto 26, con lo cual nos podemos quedar tranquilos y felices!

Estas herramientas pueden revelar mucha información sobre el estado de los servicios ejecutándose en la máquina. Son flexibles y pueden proporcionar gran cantidad de información sobre los servicios de red y la configuración de estos últimos.

Para más información acerca de Nmap, Netstat y lsof podemos usar el comando man sobre ellos.

by Mauro at August 30, 2018 08:37 PM

¿Cómo activar la Compresión HTTP (Mod Deflate) y el Cacheo del Navegador (Leverage browser caching) en Plesk Linux?

1) COMPRESIÓN: Mod Deflate, el encargado de la compresión viene instalado por default en nuestro server plesk. Muchas veces esto viene desactivado en nuestro archivo de configuración httpd.conf
a- Para activarlo tenemos que ir a nuestro archivo de configuración de apache:

# vi /etc/httpd/conf/httpd.conf

b- Buscamos y descomentamos (#) la linea:

LoadModule deflate_module modules/mod_deflate.so

c- El paso siguiente es crear el archivo de configuración del módulo:

# vi /etc/httpd/conf.d/deflate.conf

Y anexaremos esta configuración:

SetOutputFilter DEFLATE

DeflateCompressionLevel 9
AddOutputFilterByType DEFLATE text/html
AddOutputFilterByType DEFLATE text/plain
AddOutputFilterByType DEFLATE text/xml
AddOutputFilterByType DEFLATE text/css
AddOutputFilterByType DEFLATE text/javascript
AddOutputFilterByType DEFLATE application/javascript
AddOutputFilterByType DEFLATE application/xhtml+xml
AddOutputFilterByType DEFLATE application/xml
AddOutputFilterByType DEFLATE application/rss+xml
AddOutputFilterByType DEFLATE application/atom_xml
AddOutputFilterByType DEFLATE application/x-javascript
AddOutputFilterByType DEFLATE application/x-httpd-php
AddOutputFilterByType DEFLATE application/x-httpd-fastphp
AddOutputFilterByType DEFLATE application/x-httpd-eruby
AddOutputFilterByType DEFLATE image/svg+xml

 

2) CACHEO Activamos y configuramos el cacheo:

a- Creamos el archivo de configuración para el cacheo:

# vi /etc/httpd/conf.d/expires.conf

Y anexamos esto al archivo:

ExpiresActive On
ExpiresByType image/jpg “access plus 1 year”
ExpiresByType image/jpeg “access plus 1 year”
ExpiresByType image/gif “access plus 1 year”
ExpiresByType image/png “access plus 1 year”
ExpiresByType text/css “access plus 1 month”
ExpiresByType application/pdf “access plus 1 month”
ExpiresByType text/x-javascript “access plus 1 month”
ExpiresByType text/javascript “access plus 1 month”
ExpiresByType application/x-shockwave-flash “access plus 1 month”
ExpiresByType image/x-icon “access plus 1 year”
ExpiresDefault “access plus 2 days”

 

Por último reiniciamos nuestro Apache y con eso tendremos activo ambas caracterísiticas por default para todo nuestro servidor.

by Mauro at August 30, 2018 02:42 PM

Reparar y Optimizar bases de datos Mysql con Mysqlcheck

Algunas veces existen problemas con las bases de datos de los sitios, y estas pueden llegar a quedar corruptas o con una tabla “rota”. Muchas veces esto se da por algun problema puntual durante la carga o durante el proceso de modificación de la tabla en cuestión. Esto puede influir en que todo el servicio de base de datos o mysql colapse, dado que hay un mal funcionamiento del mismo.

Nuestro sitio puede presentar errores de mysql donde se ve claramente que el problema es una tabla rota o crasheada.
“Table ‘./adminc/jos_session’ is marked as crashed and should be repaired”

Aqui vemos que la tabla jos_session quedo corrupta y marcada como dañada.

 

Mysqkchek optimiza y repara bases de datos corruptas para 1 base de datos o bien correr el comando para todas las bases de datos del servidor.. Los comandos más utilizados, y los que normalmente solucionan cualquier problema son estos:

# mysqlcheck -o --all-databases (optimiza todas las BD del server)
# mysqlcheck --all-databases -r (chequea y repara todas las BD del server)
# mysqlcheck -r nomb_base (repara solo la base de datos que coloquemos)
# mysqlcheck -o nomb_base (optimiza solo la base de datos que coloquemos)

by Mauro at August 30, 2018 01:00 PM

August 29, 2018

soyadmin.com

LIBRO: Capacitación Digital Básica I

Título: CAPACITACIÓN DIGITAL BÁSICA I
Autor: UOC
Páginas: 318 páginas
Tamaño:  22 MB
Fomato: PDF

 

 

 

Contenido:

¿Conoces algunos dispositivos portátiles? Seguro que sí. Pero, ¿qué dispositivos se conocen por este nombre?, ¿qué utilidad tienen?, ¿para qué te pueden servir? El tema 2 de este módulo de tecnología digital te ayudará a dar respuesta a estas preguntas.

¿Te gustaría poder personalizar la configuración del sistema operativo que utilizas? ¿Cómo puedes hacerlo? En el tema 3, sobre administración y personalización del sistema operativo, podrás encontrar estrategias que te permitirán llevarlo a cabo.

También descubrirás en este tema cómo instalar y desinstalar algunos programas en tu ordenador, además de poder localizar la versión de un programa que tengamos instalado, y cómo funciona la Ayuda de este programa. Cuando trabajamos con el ordenador, estamos trabajando con información. Esta información (archivos, páginas web…) debe estar bien organizada para que llegue a ser localizable y gestionable.

En relación al tema Redes de ordenadores y sus conexiones, en el tema 5 podrás abordar las siguientes cuestiones:

¿Cómo se instala un dispositivo?

¿Qué dispositivos tienes instalados en tu ordenador?

¿Cómo puedo utilizar mi red local para conectarme a otros equipos?

¿Qué debería conocer y qué consejos debería seguir?

Fuente: openlibra.com

by Mauro at August 29, 2018 09:51 PM

Instalación de Joomla no termina o vuelve al paso anterior

Este es un problema muy común, durante la instalación de Joomla, versiones 2.5 y sobre todo en 3.x.
El comportamiento era que durante el proceso de instalación de Joomla pasando del punto 3, la instalación esta nunca terminaba. En algunos casos quedaba infinitamente girando el logo de Joomla y en otros casos directamente regresaba al punto anterior.

Investigando un poco, en muchos lugares recomendaban duplicar o triplicar el tiempo de ejecución, max_excution_time dentro del PHP.INI, lo cual en mi caso no funcionaba.

La solución que funcionó en MI caso es:
Nos descargamos 2 archivos de nuestro instalador:

/instalation/sql/mysql/joomla.sql
/instalation/sql/mysql/sample_data.sql

 

Y luego los editamos (yo simplemente use el notepad)  y reemplazamos:

ENGINE = InnoDB
Por
ENGINE = MyISAM

 

Asegurarse de reemplazar todas las entradas, dado que hay un montón.

Supuestamente MyISAM es más compatible con estas versiones de joomla

by Mauro at August 29, 2018 02:32 PM

Diferencias entre los módulos de procesamiento de Apache: Prefork, Worker y Event

Apache MPM (Multi Procesing Module) maneja y procesa las solicitudes entrantes, Prefork, Worker y Event son los distintos módulos de procesamiento que podemos elegir a la hora de compilar nuestro Apache, es decir que son los diferentes tipos de procesamiento.

En este artículo detallaré las características de cada uno de los posibles MPM (Prefork, Worker y Event), esto con el fin de que podamos adecuar la versión según las necesidades de nuestro servidor.

1) MPM Prefork
Es el módulo por default que trae Apache al momento de la instalación, tiene la particularidad de que crea diferentes procesos independientes o hijos para procesar las peticiones que ingresan a nuestro servidor. Se denomina forking, por eso su nombre.
Un solo proceso de control crea múltiples subprocesos hijo, como si fuera en rama o tenedor. Se encarga de que siempre haya varios procesos abiertos libres que puedan usarse al recibir varias peticiones.

Esta es la configuración default de MPM Prefork

StartServers 10
MinSpareServers 5
MaxSpareServers 25
ServerLimit 256
MaxClients 256
MaxRequestsPerChild 4200

Dónde:
StartServers: Es el número de procesos hijo que se iniciarán.
MinSpareServers: Es el número mínimo de procesos que el servidor siempre tendrá disponibles o libres.
MaxSpareServers: Es el número máximo de procesos que el servidor siempre tendrá disponibles o libres.
MaxClients: Es el número máximo de procesos que atenderá el servidor.
MaxRequestsPerChild: Es el número máximo de procesos hijo que puede tener cada uno de los StartServers.

Es el módulo más compatible y estable, aunque tiene como contra que consume un alto valor de RAM y CPU ya que al tener tantos procesos hijo y en “reserva” conlleva un gasto necesarios de recursos.

 

2) MPM Worker
Utiliza subprocesos hijo al igual que el MPM Prefork y a su vez estos procesos hijo crean hilos de ejecución, también llamados threads que se encargan de procesar peticiones, organizándose y delegando peticiones a otros procesos que ya están ejecutándose. Esto le permite servir un gran número de peticiones a cada proceso hijo.
Un solo proceso de control crea múltiples procesos hijo, a su vez cada proceso hijo crea threads o hilos de procesamiento controlados por la directiva ThreadsPerChild. Cada vez que ingresa una petición es asignada a un thread que la procesa y ejecuta.
En lugar de crear múltiples procesos hijo como lo hace prefork, worker crea y deja en espera múltiples hilos bajo cada hijo, de esa manera se asegura tener la capacidad de atender múltiples peticiones.

Esta es la configuración default de MPM Worker:

StartServers 5
MaxClients 350
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerChild 0

Donde:
StartServers: Es el número de procesos hijo que se iniciarán.
MaxClients: Es el número máximo de procesos que atenderá el servidor.
MinSpareThreads: Es el número mínimo de subprocesos que el servidor siempre tendrá disponibles o libres.
MaxSpareThreads: Es el número máximo de subprocesos que el servidor siempre tendrá disponibles o libres.
ThreadsPerChild: Es el número de threads por hijo que se ejecutan simultaneamente.
MaxRequestsPerChild: Es el número máximo de procesos hijo que puede tener cada uno de los StartServers.

Mejora considerablemente el uso de CPU y RAM, dado que es menor la cantidad de procesos hijo que se emplean, dando de esta manera una mejor performance al procesamiento de peticiones. El problema que tiene es que si un subproceso hijo queda inutilizado por algún problema se cancelan multiples hilos de procesamiento, haciendo que worker sea un poco inestable o con ineficiencia a la hora de resolver un problema.

 

3) MPM Event
Es una mejora de mpm worker, optimizado para trabajar con un número de peticiones elevadas. Lo que hace es servir más peticiones simultáneas con la ayuda de Keep Alive y permite que un usuario mantenga el hilo en ejecución para así enviar múltiples peticiones sin necesidad de abrir nuevas conexiones tcp.
En sí el funcionamiento es igual al de MPM Worker con esta mejora, pero los pro y los contras siguen siento también igual.

Esta es la configuración default de MPM Event:

MinSpareThreads 75
MaxSpareThreads 150
ThreadsPerChild 75
MaxRequestsPerChild 21000

 

Conclusión ¿Como elegimos nuestro MPM?
Recursos: Si tenemos recursos de sobra en el servidor, prefork es nuestra elección que nos serviría perfectamente. Ahora si los recursos del servidor son escasos deberíamos tirarnos por Worker o Event que hacen un mejor aprovechamiento de la RAM y CPU.
Contenido alojado en el servidor: Si tenemos contenido estático mayormente, lo mejor sería utilizar Worker o Event. Por otro lado si tenemos contenido dinámico deberemos evaluar otros factores a la hora de elegir el MPM aunque siempre se tenga a Prefork como preferido en este sentido.
Tráfico o visitas: Si el servidor tendrá un alto tráfico o numerosas visitas, no deberíamos usar Prefork debido a los recursos que consume.

by Mauro at August 29, 2018 11:37 AM

Sobre bits

Cómo utilizar esxcli desde PowerCLI

Si frecuentemente administras algún tipo de infraestructura vSphere lo más probable es que hayas tenido que tirar en más de una ocasión de esxcli para realizar configuraciones avanzadas, automatizaciones o troubleshooting de algún tipo. En la entrada de hoy veremos cómo utilizar esxcli desde PowerCLI y así integrarlo en nuestros scripts o en nuestras sesiones con la terminal.

Invocando esxcli desde PowerCLI

Lo primero que deberemos hacer para empezar a utilizar la funcionalidad de esxcli desde PowerCLI es exponer su funcionalidad a nuestra sesión de terminal. Para ello nos valdremos del cmdlet Get-EsxCli:

$esxcli = Get-EsxCli -V2 -VMHost 192.168.100.131

Como podemos ver hemos pasado el resultado del cmdlet a una variable. Esto lo hacemos para, en las futuras invocaciones de esxcli, valernos de ella para utilizar su funcionalidad.

Repasemos un poco la línea:

  • -V2: Especificamos que utilice la versión 2 del cmdlet, que nos permite utilizar los argumentos de los métodos utilizando su nombre en vez de utilizar su posición. Por defecto se utiliza la versión 1, pero va a ser eliminada en futuras releases, por lo que mejor acostumbrarse a utilizar la 2.
  • -VMHost: El host contra el que utilizaremos los comandos de esxcli.

Cómo utilizar esxcli desde PowerCLI

Una vez tenemos expuesta la funcionalidad de esxcli a nuestra sesión de PowerCLI toca empezar a bregar con ella. Dado que tenemos la sesión en nuestra variable $esxcli podemos mostrar los namespaces de esxcli que tenemos disponibles:

esxcli desde powercliComo podemos ver son los mismos que tenemos disponibles desde la propia consola de esxcli. Si queremos ver los namespace anidados iremos profundizando en el objeto como lo haríamos con las propiedades de cualquier otro:

esxcli desde powercli namespaces anidadosAquí ya podemos ver algo nuevo, en la parte inferior vemos un apartado con los métodos de este namespace, en este caso Help. Pero aún podemos profundizar más en network:

esxcli desde powercli namespaces anidados2Ya aquí podemos probar a invocar uno de los nuevos métodos que han aparecido añadiendo su nombre y .Invoke() al final:

esxcli desde powercli métodosEn este caso es muy sencillo puesto que el método list no requiere de parámetros. Si quisiéramos utilizar un método que requiriera parámetros lo primero que deberíamos hacer sería ver los parámetros disponibles. Vamos a consultar los de $esxcli.network.diag.ping añadiendo .Help() al final:

esxcli desde powercli help
Como podemos ver lo primero que nos dice es qué hace el método, que en este caso es enviar una petición de ping desde el nodo al que estamos conectados (acción muy útil si queremos hacer troubleshooting de red). En nuestro caso nos interesa indicar a que destino enviamos los paquetes, por lo que utilizaremos el parámetro host, y diremos que queremos enviar 5 paquetes con el parámetro count:

esxcli desde powercli pingCabe añadir que aquí muestro directamente la propiedad Summary del objeto devuelto para ver un resumen de lo que ha pasado en la petición de ping. El resumen de la captura es que los 5 pings transmitidos han sido recibidos, por lo que se podría determinar que no existen problemas de conectividad.

Conclusión

Si bien muchas acciones de esxcli se pueden realizar directamente desde PowerCLI existen pequeñas joyas de la veterana shell que nos pueden servir en más de un escenario. Invocar esxcli desde PowerCLI nos va a permitir incluir esas funcionalidades en nuestros scripts sin tener que hacer llamadas a otras shells.

La entrada Cómo utilizar esxcli desde PowerCLI aparece primero en Sobrebits.

by Marc Meseguer at August 29, 2018 08:00 AM

August 28, 2018

soyadmin.com

Guia y uso del comando YUM en Linux (CentOS, Red Hat y Fedora)

YUM es una herramienta que nos permite instalar, actualizar y remover paquetes junto con sus dependencias en distribuciones Linux basados en RPM (CentOS, Red Hat y Fedora). El comando YUM (Yellow dog Updater Modified) fue desarrollado por Seth Vidal y un grupo de programadores voluntarios.

Detallaremos a continuación los principales usos del comando y su respectiva descripción.
/var/log/yum.log: Logs de YUM.
/etc/yum.conf: Archivo de configuración de YUM.
/etc/yum.repos.d: Directorios donde se alojan los repositorios utilizados en el servidor.
yum install paquete: Instalamos la última versión del paquete seleccionado, solicitando confirmación de acción.
yum -y install paquete: Instalamos la última versión del paquete seleccionado, el -y lo hace sin solicitar confirmación.
yum -y install paquete1 paquete2: Instalamos los paquetes que deseamos uno detras del otro.
yum -y update: Actualizamos todos los paquetes del sistema.
yum -y update –exclude=prueba: Actualiza todos los paquetes del sistema menos “Prueba”
yum -y update paquete: Actualiza el paquete que indicamos solamente.
yum -y update paquete1 paquete2: Actualiza solamente los paquetes que vallamos indicando.
yum -y upgrade: Actualiza todos los paquetes incluidos aquellos marcados como obsoletos.
yum check-update: Lista los paquetes disponibles para actualizar.
yum info paquete: Nos tira la información del paquete seleccionado.
yum list: Lista todos los paquetes del sistema.
yum list installed: Lista los paquetes  instalados en el Sistema.
yum list updates: Lista todos los paquetes disponibles para ser actualizados.
yum list available: Lista todos los paquetes listos para ser instalados.
yum list | grep paquete: Lista el paquete disponible o ya instalado en el Sistema.
yum remove paquete: Elimina el paquete del Sistema.
yum search paquete: Hace una búsqueda del paquete en el Sistema.
yum clean all:  Permite limpiar paquetes y archivos de encabezados.
yum repolist: Lista todos los repositorios de YUM.

Por ejemplo, para actualizar correctamente nuestro CentOS, usaremos estos 3 comandos:

# yum clean all
# yum update
# yum upgrade

by Mauro at August 28, 2018 09:08 PM

Linux limpio y optimizado con BleachBit

BleachBit es un software que nos permitirá limpiar y eliminar la basura de nuestro sistema Linux, liberando así espacio que en algunos casos puede ser muy importante.

BleachBit ha sacado recientemente su versión 2, funciona de una manera muy sencilla e intuitiva. Este programa borra muchísimos ficheros temporales y que solo están ahi ocupando espacio en nuestra pc. Esto es útil para mantener un sistema limpio y en caso de tener una partición o disco pequeño estar siempre con espacio disponible, o simplemente si te gusta que no haya cosas sueltas y solo ocupando lugar, puedas borrar esos archivos sin problemas.
BleachBit nos ofrece un control, el cual nos permitirá iniciar con privilegios de Root o Super user.

BleachBit provee un modo de escaneo el cual nos permitirá simplemente tener una vista previa de lo que borrará, devolvíendonos un reporte de lo que realizaría y borraría.
A la izquierda del software poseemos un listado con los programas de nuestra PC y sus secciones que generan archivos temporales, haciendo click en ellos nos mostrará a la derecha la descrición de lo que guarda y que consecuencias puede traer borrar esos archivos.

Como se instala:

Debian, Ubuntu y derivados:

# sudo apt-get install bleachbit

 

Arch Linux y derivados:

# sudo pacman -S bleachbit

 

OpenSUSE

# sudo zypper install bleachbit

 

CentOS, RHEL y Fedora

# sudo yum install bleachbit

 

by Mauro at August 28, 2018 01:06 PM

August 27, 2018

soyadmin.com

¿Cómo eliminar un repositorio PPA desde nuestra Consola?

Siempre que trabajamos con software en nuestras distros quedan paquetes y repositorios PPA’s sueltos, sobre todo si elegimos desinstalar cierta aplicación o programa.
Aquí explicábamos como eliminar paquetes obsoletos o en desuso

Existe una manera muy sencilla de eliminar repositorios PPA
IMPORTANTE: siempre debemos SABER que se elimina y porque, si NO estamos seguros lo mejor es NO TOCAR

1) Entramos y listamos los repositorios instalados

# cd /etc/apt/sources.list.d/
# ls

 

2) Vemos cual es el PPA que queremos eliminar y procedemos

# rm nombre_del_ppa

Con eso estaríamos, forma fácil y sencilla de eliminar un Repositorio PPA.

by Mauro at August 27, 2018 08:46 PM

RooTeando

Tomando Un Café 40: Nuevo podcast, Mi band 3 y herramientas de formadores.

En este audio hablaré de varios temas, el primero de ellos es anunciar mi nuevo podcast @ARMparaTODOS sobre alternativas a la Raspberry, mi experiencia de uso con mi nueva Xiaomi Mi band 3  y un par de herramienta para formadores:

OpenKM: Web https://www.openkm.com/es/
Veyon: Web https://veyon.io/


Música: David Amber-David Amber and Friends Vol2-Set Me On Fire  http://freemusicarchive.org

Si quieres apoyarme  de forma económica para mis podcast ...

August 27, 2018 04:22 PM

Nuevo proyecto, nuevo podcast ARM para TODOS

Quiero presentar mi podcast ARM para TODOS, donde hablaré sobre alternativas a la Raspberry, sin descartarlo. El objetivo de este podcast es dar a conocer ese "universos alternativo" que existe fuera de la Raspberry, y dar a conocer otras marcas de placas de ARM como; Odroid, NanoPi, Pine64, Libre Computer, Banana Pi, Orange Pi y muchas mas.

Mi intención es crear un podcast de corta duración, aunque dependerá del tema a tratar, y con una ...

August 27, 2018 04:08 PM

soyadmin.com

Cambiar las zonas DNS de manera masiva usando nuestra Terminal en centOS y RHEL

Me ha tocado en alguna que otra migración realizar modificaciones de las Zonas DNS de 600 sitios a la vez, donde el destino era siempre la misma IP, por suerte hay y existen maneras de hacerlo sin volvernos locos.

 

Nos movemos a: /var/named
a) Para todos los sitios del servidor:

perl -pi.bak -e "s/ipvieja/ipnueva/g" *.db

– Debemos reemplazar ipvieja e ipnueva.
Este comando hace un backup previo de cada una de las zonas.

b) Solo para el o los sitios que querramos:

perl -pi.bak -e "s/ipvieja/ipnueva/g" nombredelsitio.com.db

– Debemos reemplazar ipvieja e ipnueva.
Este comando hace un backup previo de cada una de las zonas.
Se puede agregar más de 1 sitio dejando espacio entre cada nombre de dominio.

by Mauro at August 27, 2018 02:03 PM

¿Como instalar Linux Malware Detect (LMD) en RHEL/CENTOS/FEDORA?

Linux Malware Detect (LMD) es un escáner de malware para Linux que está diseñado para contrarrestar las amenazas que se encuentran en entornos compartidos Linux. Utiliza datos de amenazas de los sistemas de detección de intrusos para extraer el malware que se está utilizando en los ataques y en base a eso generar las firmas para la detección. Una herramienta muy útil y altamente recomendable para tener en nuestra PC, maximizando su poder en servidores donde podamos tener múltiples usuarios.

Como lo instalamos en RHEL/CENTOS/FEDORA
1) Descargamos y descomprimimos el instalador:

# cd /opt/
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
# sudo tar -zxvf maldetect-current.tar.gz

 

2) Vamos al directorio que se creó e instalamos el script (el * es según la versión que hemos descomprimido)

# cd maldetect-*
# ./install.sh
Linux Malware Detect v1.5
(C) 2002-2015, R-fx Networks <[email protected]>
(C) 2015, Ryan MacDonald <[email protected]>
This program may be freely redistributed under the terms of the GNU GPL

installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
maldet(868951): {sigup} performing signature update check...
maldet(868951): {sigup} local signature set is version 20151014900
maldet(868951): {sigup} latest signature set already installed

 

3) Con esto tenemos instalado Linux Malware Detect (LMD), ahora vamos a configurarlo para que nos envíe una alerta:

# vi /usr/local/maldetect/conf.maldet
Para enviar un email de advertencia:
email_alert=1
Dirección de email que recibe las alertas
email_addr="[email protected]"

 

4) Vamos a escanear un directorio:

# maldet --scan-all /home/soyadmin/public_html/
Linux Malware Detect v1.5
(C) 2002-2015, R-fx Networks <[email protected]>
(C) 2015, Ryan MacDonald <[email protected]>
This program may be freely redistributed under the terms of the GNU GPL v2

maldet(54790): {scan} signatures loaded: 10822 (8908 MD5 / 1914 HEX / 0 USER)
maldet(54790): {scan} building file list for /home/soyadmin/public_html/, this might take awhile...
maldet(54790): {scan} setting nice scheduler priorities for all operations: cpunice 19 , ionice 6
maldet(54790): {scan} file list completed in 1s, found 8662 files...
maldet(54790): {scan} found clamav binary at /usr/local/cpanel/3rdparty/bin/clamdscan, using clamav scanner engine...
maldet(54790): {scan} scan of /home/soyadmin/public_html/ (8662 files) in progress...

maldet(54790): {scan} scan completed on /home/soyadmin/public_html/: files 8662, malware hits 0, cleaned hits 0, time 39s
maldet(54790): {scan} scan report saved, to view run: maldet --report 151109-1952.54790

 

5) Miramos el reporte:

# maldet --report 151109-1952.54790
HOST:       soyadmin.hostname
SCAN ID:   151109-1952.54790
STARTED:   Nov  9 2015 19:52:28 -0300
COMPLETED: Nov  9 2015 19:53:07 -0300
ELAPSED:   39s [find: 1s]

PATH:          /home/soyadmin/public_html/
TOTAL FILES:   8662
TOTAL HITS:    0
TOTAL CLEANED: 0

===============================================
Linux Malware Detect v1.5 < [email protected] >

 

6) Si deseamos podemos configurar un escaneo automatizado utilizando el cron diario:

# /etc/cron.daily/maldet

 

Espero les sirva, esta es para mi una herramienta muy necesaria.

by Mauro at August 27, 2018 11:34 AM

August 25, 2018

soyadmin.com

LIBRO: Manual práctico de Linux con Ejercicios

Título: MANUAL PRÁCTICO DE LINUX CON EJERCICIOS
Autor: Luis José Sánchez González
Páginas: 41 páginas
Tamaño:  350 KB
Fomato: PDF

 

 

 

Contenido:

El software libre plantea un nuevo modelo de entender las libertades del usuario, la propiedad intelectual, y la creación y distribución de software. Ha demostrado ser técnicamente viable, económicamente sostenible y socialmente justo cambiado la forma de entender la industria del software.

Linux, un sistema operativo desarrollado por voluntarios, es el buque insignia de esta revolución social y tecnológica que esta atrayendo el interés de usuarios, empresas y administraciones públicas de todo el mundo.

Este libro desgrana de forma sencilla en sus ocho capítulos los principios y repercusiones del software libre en nuestra sociedad.

Fuente: openlibra.com

by Mauro at August 25, 2018 02:32 PM

August 24, 2018

soyadmin.com

Como solucionar “Falló el inicio de sesión” en Ubuntu 16.04

Me pasó hoy que cuando prendi mi compu al momento de loguearme me indicaba “Falló el inicio de sesión”. Luego de tratar unas 22.000 veces el inicio (pensando que estaba mal la contraseña) Empecé a sospechar que algo andaba mal, lo confirmé al intentar ingresar como invitado (Guest) ya que me devolvía el mismo error.

A propósito ingresé una contraseña erronea para ver que hacía y ahí si me daba el error clásico de password mal ingresado, ahi me di cuenta que el error no pasaba por los datos de acceso sino que mi Ubuntu andaba fallando. Tras investigar un poco relacioné que el problema venía orientado a una falla con el escritorio luego de un Update

Como lo solucionamos?
Primero hay que aclarar que probé 20 posibles soluciones, en MI caso funcionó esta que explicaré, usando Ubuntu 16.04.
IMPORTANTE: En este procedimiento se reinstala el Escritorio, cada cual lo realiza bajo su responsabilidad.

1) En la pantalla de loguin presionamos Crtl + Alt + F1, de esa manera accederemos a la línea de comandos.

2) Nos logueamos con los datos de root, es decir colocamos usuario y contraseña.

3) Ahora viene el momento de salvación xD, procederemos a reinstalar el escritorio.

# sudo apt-get install --reinstall ubuntu-desktop

4) Terminado el proceso, el cual toma no mas de 2 o 3 minutos, reiniciaremos:

# sudo reboot

Una vez que mi sistema volvió logré que logueara sin problemas.

by Mauro at August 24, 2018 02:31 PM

www.rootzilopochtli.com

#SysArmyMx Challenge Part Deux

Tus probabilidades de éxito aumentan cada vez que lo intentas
John Nash (1928-2015)

Hace unos días, mientras recordábamos aquella certificación creada por el buen Sandino (Mendozaaaa!!) en el grupo de telegram de SysArmy (por cierto, ya se unieron a la conversación? t.me/Sysarmymx), decíamos que era un buen reto estar probando nuestras capacidades y conocimiento mediante desafios que nos ayudaran a mejorar los mismos.

Yo les comenté que cuando me toco hacer entrevistas y pruebas técnicas a algunos candidatos a un puesto, realice un examen sencillo, pero que pone a prueba los conocimientos básicos de cualquier SysAdmin Linux.

A los candidatos les proporcionaba la imagen de una VM, y el reto consistía en conseguir la siguiente configuración:

Host: testbox0x
root password: redrum
hostname: host.sysarmy.mx
kernel: 3.10.0-862.11.6.el7.x86_64
network:
— IP: 192.168.122.[# testbox]0
— Netmask: /24
— Gateway: 192.168.122.1
— DNS: 192.168.122.1
webpage: “Hola Mundo”

Después de seleccionar un id para su VM (textbox0x) debían realizar la configuración solicitada.

Algunos se rindieron sin terminar, otro me descompuso mi KVM 🙁 , pero el día valió la pena cuando uno de los chicos entrevistados lo supero y me contó los detalles del reto (tú sabes quién eres 😉 ).

Si gustan realizarlo y probarse, les dejo el link a la imagen KVM de la VM aquí.

Déjenme en los comentarios sus dudas, sugerencias y el testimonio de que lo terminaron.

En un siguiente post pondré como se soluciona el desafío.

Espero les sirva… 🙂

 

by Alex Callejas at August 24, 2018 03:20 AM

August 23, 2018

soyadmin.com

Instalar SMPlayer en Ubuntu/Mint via PPA

SMPlayer es un reproductor multimedia multiplataforma con licencia GNU. Este reproductor a diferencia de la mayoría no necesita de instalación de códecs extras para reproducir ya que incluye todos los códecs necesarios.

Esta nueva versión es compatible con MPV y además otorga soporte para MPRIS v2. Además incluye un nuevo tema, filtro estereo, etc.

SMPlayer es capaz de reproducir casi todos los formatos de video y audio conocidos (avi, mkv, wmv, mp4, mpeg, mp3, etc)

Además una muy buena característica es que SMPlayer recuerda la configuración utilizada (volúmen, pista de audio, subtítulos, etc). Por ejemplo estás viendo una película y tienes que salir puedes cerrar el programa tranquilamente ya que la próxima vez que abras esa película empezará a reproducirse desde el punto donde lo dejaste.

Este reproductor cuenta con varias “pieles” o themes, posibilidad de cambiar íconos y toda su apariencia. Está disponible en más de 30 idiomas, incluidos el Español, Alemán, Inglés, Italiano, etc.

SMPlayer puede reproducir videos de Youtube y también incluye una práctica herramienta que permite buscar videos de YouTube. Además busca y descarga subtítulos desde opensubtitles.org para nuestras películas.

COMO SE INSTALA: (Ubuntu 18.04/17.10/16.04/14.04/12.04 Linux Mint 19/18/17/13/ y derivadas)

# sudo add-apt-repository ppa:rvm/smplayer
# sudo apt-get update
# sudo apt-get install smplayer smtube smplayer-themes

Fuente: noobslab.com

by Mauro at August 23, 2018 09:35 PM

DaboBlog

En “Podcast Linux” Episodio 58 (entrevistado por Juan Febles)

Tras (mucho) tiempo sin ponerme al micro, he estado en “Podcast Linux” dentro de la sección “Linux Connexion” junto a Juan Febles. Allí he respondido a algunas preguntas sobre mi podcast (algo de historia, el parón, la posible vuelta, etc), además de otras cuestiones de índole personal y profesional, siempre con GNU/Linux y el Software Libre como hilo conductor.

A título informativo, comentaros que no “pactamos” o preparamos ninguna de las preguntas por lo que fue una charla totalmente espontánea.

La verdad es que estuve muy a gusto y Juan tuvo bastante paciencia para cuadrar fechas ya que esta grabación me pilló junto a mi recién estrenada paternidad y no tuve la disponibilidad habitual. No os quiero ya contar lo que sentí cuando escuché nuestra intro de siempre (Venus in Cancer) en este episodio. Era como “estar en casa” y me vinieron a la cabeza un montón de recuerdos, todos ellos positivos.

Pero creo que lo mejor es que lo escuchéis y…hablando de escuchar, espero que nos escuchemos no tardando mucho (menos de estos años sin grabar-;) en “Kernel Panic”.

Además de todo, tuve la suerte de conocer en persona a Juan y otros linuxeros de pro en su viaje por Asturias y hablar de lo que más nos apasiona en buena compañía.

(con Nacho Alba), , y

La labor que está haciendo Juan desde “Podcast Linux” es digna de mención y os recomiendo que os suscribáis a su canal, Los contenidos, formato y variedad os mantendrán pegados al Feeed.

Nos escuchamos !!!

La entrada En “Podcast Linux” Episodio 58 (entrevistado por Juan Febles) se publicó primero en DaboBlog.

by David Hernández (Dabo). at August 23, 2018 05:47 PM

August 21, 2018

soyadmin.com

Restaurar base de datos desde archivo .SQL usando la Terminal en centOS y RHEL

Muchas veces importar una base de datos se hace tedioso, dado que por ejemplo PhpMyadmin posee un límite de timeout y también de espacio (aprox 50mb), hoy en día cualquier desarrollo que utlice conexiones hacia base de datos, llega a ese cupo facilmente.

Entonces de que manera importamos una base de datos que sea muy grande?

Una solución muy válida es subir el backup .sql de la base de datos mediante FTP y mediante un comando el cual nos permitirá la importación de una base de datos backup hacia una DB creada previamente en el servidor.

# mysql nombre_db_destino < db_backup.sql

by Mauro at August 21, 2018 12:19 PM

August 17, 2018

soyadmin.com

LIBRO: Software Libre: técnicamente viable, económicamete sostenible y socialmente justo

Título: Software Libre: técnicamente viable, económicamete sostenible y socialmente justo
Autor: Jordi Hernández
Páginas: 191 páginas
Tamaño:  400 KB
Fomato: PDF

 

 

 

Contenido:

El software libre plantea un nuevo modelo de entender las libertades del usuario, la propiedad intelectual, y la creación y distribución de software. Ha demostrado ser técnicamente viable, económicamente sostenible y socialmente justo cambiado la forma de entender la industria del software.

Linux, un sistema operativo desarrollado por voluntarios, es el buque insignia de esta revolución social y tecnológica que esta atrayendo el interés de usuarios, empresas y administraciones públicas de todo el mundo.

Este libro desgrana de forma sencilla en sus ocho capítulos los principios y repercusiones del software libre en nuestra sociedad.

Fuente: openlibra.com

by Mauro at August 17, 2018 11:19 PM

SOLUCIÓN A: Redirección automática hacia “/cgi-sys/defaultwebpage.cgi” en entornos WHM-Cpanel

Me tocó este particular caso donde los sitios de uno de nuestros servers Linux, empezaron a redireccionar automáticamente hacia http://dominio.com/cgi-sys/defaultwebpage.cgi

 

Lo primero que se me vino a la mente fue chequear las zonas DNS internas, buscando algún error en la configuración o algún problema de delegación. Todo estaba normal.

También me pase de punta a punta el archivo httpd.conf, buscando alguna linea incorrecta. Terminé recompilando el apache completo sin darme resultados.

La solución la obtuve de casualidad, verificando que usuarios o que cantidad de procesos http existían en el servidor:

# ps aux | grep httpd

 

Ahi detecté que existían 2 procesos http que corrian sobre el usuario root, es decir estaban duplicados y por consiguiente uno colgado:

# ps aux | grep httpd | grep root
root 246771 0.0 0.0 104220 20304 ? Ss 09:21 0:02 /usr/local/apache/bin/httpd -k start
root 702353 0.0 0.0 103568 8384 ? Ss Sep21 7:11 /usr/local/apache/bin/httpd -k graceful

 

Esto hacía que los sitios muestren la página defaultwebpage.cgi aleatoreamente. El proceso httpd graceful era un proceso muerto.

Para solucionarlo:

1) Se stopea temporalmente el httpd:

# service httpd stop

2) Matamos todos los procesos httpd

# killall httpd

3) Luego iniciamos nuevamente apache y wala! todo solucionado

# service httpd start

by Mauro at August 17, 2018 02:49 PM

August 16, 2018

soyadmin.com

¿Como saber que IP’s están atacando nuestro servicio SSH? en centOS y RHEL

Hace unos días indicábamos de que manera securizar nuestro SSH, hoy te mostramos de que manera detectar que IP’s están atacando el servicio y así poder bloquearlas.

Existe un comando ssh, el cual realiza un escaneo del log “secure” y nos da un detalle de aquellas ip que estan realizando intentos de conexión y listando la cantidad de intentos.

cat /var/log/secure* | grep 'Failed password' | awk '{print $9 " " $11 }' | sort | uniq -c | sort -rn | head -7

El código mostrará un ordenamiento de los primeros 7 (condicionado por el -7) puestos en cuanto a logueos erroneos desde cualquier IP.

 

La salida del comando sería, por ejemplo:

cat /var/log/secure* | grep 'Failed password' | awk '{print $9 " " $11 }' | sort | uniq -c | sort -rn | head -7
6597 root 62.152.34.74
2351 root 122.49.119.206
1725 root 61.55.135.59
1074 root 221.181.42.1
926 root 190.24.10.11
675 root 112.216.82.130
565 root 69.64.57.155

Nos indica la cantidad de loguins erróneos, el usuario utilizado y la IP. Este comando es importantísimo dado que nos ayuda a mejorar la seguridad del server y previendo mediante un bloqueo con nuestro firewall que dichas ip sigan molestando.

by Mauro at August 16, 2018 10:19 PM

Usando Clamav Linux para escanear nuestro Server o PC

Clamav es el antivirus que la mayoría utilizamos para nuestros servers, es primordial tener instalado Clamav en nuestro server dado que nos da una capa de seguridad y nos permite hacer escaneos periódicos de nuestros archivos y los archivos de nuestro server.

Lo primero será instalar Clamav en nuestros equipos:

- CentOS / RHEL
# sudo yum install clamav clamd
Actualizar: # sudo /usr/bin/freshclam
- Debian, Ubuntu y derivadas
# sudo apt-get install clamav
Actualizar: # sudo freshclam

 

Para realizar un escaneo a fondo del server y enviar los resultados al email que elijamos:

clamscan -r -i --exclude-dir=^/sys\|^/proc\|^/dev / | mail -s "Resultados del Escaneo del `date +%D`" [email protected]

 

Para eliminar automáticamente los archivos infectados:

clamscan -r -i --remove --exclude-dir=^/sys\|^/proc\|^/dev / | mail -s "Resultados del Escaneo del `date +%D`" [email protected]

 

Para mover los archivos infectados a un directorio en lugar de borrarlos:

clamscan -r -i --move=/root/virus/ --exclude-dir=^/sys\|^/proc\|^/dev / | mail -s "Resultados del Escaneo del `date +%D`" [email protected]

Simple y muy útil para tener nuestro server bien al día.

by Mauro at August 16, 2018 09:02 PM

4 maneras de cambiar el Hostname en centOS 7 y RHEL

El Hostname es el nombre de nuestro equipo, es utilizado a modo administrativo y como identificativo en la red.

En este tuto te ensañamos 4 maneras fáciles de cambiar nuestro Hostname en centOS y RHEL. Para verificar cual es nuestro hostname, con el comando hostname veremos cual es.

1) Usando hostnamectl

# sudo hostnamectl set-hostname "nuevohostname"

2) Usando la interface nmtui “Network Manager Text User Interface”

# sudo mtui
# systemctl restart systemd-hostnamed

3) Usando nmcli

# sudo nmcli general hostname "nuevohostname3"
# sudo systemctl restart systemd-hostnamed

4) Usando kernel.hostname

# sudo sysctl kernel.hostname=nuevohostname4

 

by Mauro at August 16, 2018 02:30 PM

Sobre bits

Gestionar la caché de DNS con PowerShell

Si hay una prueba que siempre vale la pena hacer cuando estamos intentando resolver cualquier problema relacionado con la IT es comprobar que la resolución DNS funciona correctamente. No es casualidad que una de las frases míticas en las redes IT sea la de “it’s always DNS”. En la breve entrada de hoy veremos cómo gestionar la caché de DNS con PowerShell.

Listar entradas de la caché de DNS con PowerShell

Un cmdlet que nos puede ser muy útil a la hora de hacer troubleshooting de DNS es Get-DnsClientCache. Con Get-DnsClientCache podremos consultar las entradas DNS actualmente cacheadas y comprobar si éstas están apuntando donde realmente toca:

Cache dns desde powershellComo podemos ver en la captura Get-DnsClientCache nos da información que nos puede ser útil, como el tipo de registro, el estado o su TTL.

Si quisieramos podríamos consultar, por ejemplo, concretamente la entrada DNS cacheada de una página concreta (como la de este blog) para comprobar que realmente apunte al servidor que queremos con el parámetro -Entry.

Consultar caché DNS con PowerShell

Borrar la caché de DNS con PowerShell

La acción típica que realizamos cuando sospechamos que tenemos un problema de caché DNS es limpiarla. Desde cmd utilizaríamos el trilladísimo ipconfig /flushdns, pero es interesante saber que desde PowerShell también podemos acceder a dicha acción de forma integrada:

Clear-DnsClientCache

Una opción interesante de este cmdlet es que podemos realizar dicha acción contra una máquina remota utilizando el parámetro -CimSession.

Clear-DnsClientCache -CimSession 192.168.168.168

Y hasta aquí la entrada de hoy, ¡espero que con este par de cmdlets os sea más fácil hacer troubleshooting de DNS en el futuro!

La entrada Gestionar la caché de DNS con PowerShell aparece primero en Sobrebits.

by Marc Meseguer at August 16, 2018 08:00 AM

August 13, 2018

soyadmin.com

LIBRO: Instalación de Software GNU/Linux en Entornos Industriales

Título: Instalación de Software GNU/Linux en Entornos Industriales
Autor: Manuel Espelata García
Año: 2011
Páginas: 61 páginas
Tamaño:  1 MB
Fomato: PDF

 

 

 

Contenido:

Todo software creado para un desempeño industrial siempre tiene un comprometido factor común que es su instalación.

Entendiendo por software industrial el que se realiza para la industria con baja o nula distribución pública y muchas veces en entornos dedicados y hostiles.

Mientras que un software de distribución pública tiene un procedimiento de instalación mas o menos estándar, como pueden ser paquetes DEB o RPM y repositorios, en el caso de software para aplicaciones industriales no hay un sistema único. Este estudio evalúa las alternativas más comunes.

Fuente: openlibra.com

by Mauro at August 13, 2018 07:27 PM

Controlar sesiones de Mysql abiertas por usuarios mediante terminal en centOS y RHEL

Una buena práctica es el control sobre los usos de mysql, lleva a que la performance de los servers este ideal.

Mysql posee su propio log y hasta podemos ver los consumos en tiempo real, utilizando ciertos comandos específicos.

Para suprimir la cantidad de pasos y controlar cuantas sesiones activas tiene abiertas un usuario,  utlizo este comando:

 # mysqladmin processlist | awk '{print $4}' | sort | uniq -c | sort -n

La salida del comando nos muestra la base de datos y cantidad de conexiones:

# mysqladmin processlist | awk '{print $4}' | sort | uniq -c | sort -n
      1 bjs_2018
      1 Vdd_wordpress
      1 eximstats
      2 root
      2 User
      3 bue20_jooml

by Mauro at August 13, 2018 02:26 PM

Securizando nuestro SSH

SSH es la herramienta utilizada normalmente para acceso remoto a servidores Linux, que nos permitirá conectar de manera segura ya que la conexión es encriptada.

Aunque es un protocolo muy seguro también es muy utilizado y atacado por eso mismo existen un par de medidas con las cuales podremos securizar bastante nuestra conexión.

Un atacante lo que busca es lograr hacerse con el control del servidor, ya sea explotando alguna vulneración de un demonio SSH mal configurado o desactualizado o lo más grave con datos de acceso “débiles” o por intento de corromper el acceso mediante ataques de fuerza bruta contra el loguin. Esto último es el intento infinito de acceso mediante script hacia el user “root”.

En este post trataremos de explicar como securizar nuestro servidor SSH y poder así proteger y securizar nuestro server.

 

LO PRIMERO Es identificar las opciones o configuraciones que podemos realizar en SSH:

# vi /etc/ssh/sshd_config

En el archivo de configuración podemos editar:
– Port: Es el puerto que utilizará el demonio de SSH para conectarse, normalmente se utiliza el puerto 22 por default, lo cual debería ser  cambiado por alguno de nuestro gusto. Ejemplo: Port 4025
– Protocol: Es el protocolo SSH  que utilizará por default el SSH, normalmente esta colocado 2, 1 pero el protocolo 1 de conexión está en desuso y por consiguiente es más vulnerable, acá cambiaremos el valor a solamente 2.
– LoginGraceTime: Es el tiempo que posee cada usuario en colocar los datos de acceso o intentarlo en varias ocaciones si ingresa mal los datos. Este punto es muy importante porque por default, esta configurado en 2 minutos tiempo suficiente para que un script haga cientos de intentos de loguin. Para un usuario normal bastan 10 o 20 segundos para poder loguearse.
– PermitRootLogin: Este interesante punto es el que SIEMPRE tendremos que modificar para tener nuestro sistema seguro, todos los servers linux y unix usan al usuario root como administrador del sistema, es decir que el usuario default con más privilegios se llama “root” en consecuencia es el usuario más atacado y forzado. Por eso mismo es altamente recomendable usar cualquier usuario para ingresar al SSH, negando el loguin directo al Root y manejandose con la escala de privilegios que da el su o sudo.
– MaxAuthTries: Este valor es el que nos da la cantidad de loguins incorrectos que podemos tener antes de cerrar la pantalla de loguin, normalmente y por default este valor es 6 pero lo recomendable es dejarlo en 2 para así evitar el intento masivo de loguin.
– MaxStartups: Indica la cantidad de ssh que se pueden abrir por IP, este valor por default es de 100 lo cual permitirá abrir 100 conexiones hacia nuestro servidor desde una misma IP. Este valor es muy exagerado, pasándolo a 3 o 5 es más que suficiente.
– AllowUsers: Si solo usamos un par de usuarios el ssh lo mejor es limitar el acceso a dichos users y tener una tabla de accesos. Por ejemplo:
AllowUsers soyadmin
AllowUsers quemiras
AllowUsers otromas
Aquí estamos otorgando permisos de acceso a estos 3 usuarios.

 

¿NECESITAMOS SSH? En algunos casos no se usa, si es así lo mejor es desactivarlo 

# vi /etc/hosts.deny

# hosts.deny    This file describes the names of the hosts which are
#        *not* allowed to use the local INET services, as decided
#        by the '/usr/sbin/tcpd' server.
#
sshd: all

 

SI TENEMOS IP FIJA podemos permitir el acceso mediante a SSH a las IP que deseamos:

# vi /etc/hosts.allow

# hosts.allow This file describes the names of the hosts which are
#  allowed to use the local INET services, as decided
#  by the '/usr/sbin/tcpd' server.
#
sshd: 32.32.22.12 128.111.69.244

 

Les dejo la configuración que poseo:

Port 1122
Protocol 2
LoginGraceTime 10
PermitRootLogin No
MaxAuthTries 2
MaxStartups 2
AllowUsers soyadmin

 

No es difícil y es muy recomendable “tocar” y mantener nuestro ssh configurado correctamente. Con un par de pasos y de valores lograremos tener fuera de nuestra puerta a visitantes deseados de poder ingresar.

by Mauro at August 13, 2018 12:31 PM

August 10, 2018

soyadmin.com

LIBRO: Hacking Ético de Carlos Tori

Título: HACKING ÉTICO
Autor: Carlos Tori
Año: 2008
Páginas: 331 páginas
Tamaño:  63 MB
Fomato: PDF

 

 

 

 

 

Contenido:

Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborada esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social.

Si estás interesado en aprender sobre seguridad informática y hacking, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Fuente: openlibra.com

by Mauro at August 10, 2018 09:54 PM

Administrar Contraseñas desde la Consola como todo un Experto

Existen muchas cosas que son realmente más fáciles de hacer animándose a usar la consola que buscar la interfaz o gui que seguramente nuestra distro trae.

Con “passwd” realizaremos todos los cambios relacionados a contraseñas que querramos. Se puede administrar nuestra propia contraseña y tambien la de los distintos usuarios del sistema.

En este tutorial se explica como cambiar contraseñas, bloquear usuarios, asignar caducidad a las claves (para solicitar un cambio obligatirio cada x días) y obligar al cambio inmediato de claves.

Cambiar la contraseña del usuario actual:

# passwd

Nos pide la contraseña actual y luego la nueva.

 

 

Cambiar la contraseña de otro usuario:

# sudo passwd username

En este caso no nos pide la contraseña del usuario, ya que estamos autenticando como root del server

 

Bloquear contraseña:

# sudo passwd -l username

Simplemente bloquea el acceso a dicho usuario, sin cambiar la contraseña
Para desbloquearlo usamos:

# sudo passwd -u username

Esto es bueno por si algún momento necesitamos bloquear el acceso a Root para siempre manejarnos con SUDO

# sudo passwd -l root

Esto bloqueará el acceso a la Raíz del servidor.

 

Usuario sin Contraseña:
Esto puede generar graves problemas de seguridad, pero si por alguna razón necesitamos que un usuario loguee sin contraseña hacemos:

# sudo passwd -d username

 

Contraseña con tiempo de expiración:
Excelente medida de seguridad obligar a los usuarios a cambiar la contraseña habitualmente.

# sudo passwd -x 30 username

En este caso la contraseña expirará en 30 días.
Se le puede advertir al usuario, que la contraseña expirará pronto:

# sudo passwd -w 5 username

Faltando 5 días se le informa al user que su contraseña está por vencer.

 

Obligar a cambiar la contraseña:
Si detectamos que un usuario tiene problemas con su clave podemos hacer que cambie la contraseña inmediatamente

# sudo passwd -e username

 

Si deseamos conocer más del comando passwd:

# man passwd

 

Passwd es una herramienta indispensable para cualquier administrador de sistemas. Nos permite tener un control sobre los usuarios y sus claves, haciendo que nuestro servidor sea un poco más seguro y que la información de nuestros usuarios esté resguardada.
Esto puede ser usado también por un usuario normal en una pc normal, sin necesidad de que sea en un servidor, passwd le servirá al usuario común para pmantener su PC más segura.

by Mauro at August 10, 2018 01:57 PM

August 09, 2018

soyadmin.com

Terminal: Asignación de permisos correctos a Archivos y Carpetas de nuestra Web

Muchas veces necesitamos organizar o asignar permisos específicos sobre archivos y carpetas, resultando complejo o engorroso hacerlo a mano. Con estos comandos nos aseguramos que no existan permisos innesesarios, lo cuales hagan que nuestro sitio web quede inseguro.

Con estos 2 comandos simples podemos dejar asignados permisos seguros recursivos a archivos y carpetas:

# find . -type f -exec chmod 644 {} \;
# find . -type d -exec chmod 755 {} \;

De esa manera nos aseguramos que el sitio tiene permisos correctos para todos sus archivos (644) y sus carpetas (755), esto realizándolo dentro del home (public_html) del sitio.

by Mauro at August 09, 2018 07:58 PM

LIBRO: MoLinux para Pymes

Título: MOLINUX PARA PYMES
Autor: Ceslcam
Año: 2011
Páginas: 206 páginas
Tamaño:  10 MB
Fomato: PDF

 

 

 

 

 

Contenido:

En diciembre de 2004 el Gobierno de Castilla-La Mancha presentó Molinux, el Software Libre de Castilla La Mancha, dando un paso más para la democratización de la Sociedad de la Información en la región, acercando las Tecnologías de la Información y la Comunicación (TIC) a cualquier ciudadano o empresa, sin ningún condicionante económico.

El objetivo final de esta guía es vencer una de las principales barreras que frenan el despliegue del Software Libre en las empresas, el desconocimiento. Para ello se analizan y comparan diferentes soluciones de aplicaciones libres con respecto a otras soluciones no libres equivalentes.

Esta guía se complementa con otras publicaciones realizadas por el Gobierno regional como la guía “Taller de Migración al Software Libre” en la que se propone una metodología completa para que empresas, usuarios y profesionales de las TIC sean capaces de migrar sus sistemas privativos a Software Libre.

Fuente: openlibra.com

by Mauro at August 09, 2018 01:48 PM

Zorin OS, Facilitando el salto a Linux!

Zorin OS es una distribución muy atractiva visualmente, su esencia se basa en la simplicidad y facilidad de uso. Esta distro es muy recomendada para aquellos que desean realizar el salto desde Windows.

Su interfaz es muy similar a Windows 10, emulando la mayor parte de las características visuales y de uso. Esto logra que los usuarios que ingresan por primera vez al mundo linux encuentren un entorno familiar y amigable, facilitando así la transición desde Windows.

Zorin OS 12.3 trae consigo la base de Ubuntu, y el Kernel 4.13 lo que nos dejará un sistema con actualizaciones y soporte hasta el 2021. Con un escritorio propio “Zorin Desktop” basado en Gnome Shell plagado de características y anexos de las cuales desarrollaremos algunas en este post.

Zorin Desktop utiliza el Artwork basado en Paper, una particularidad es que tomó todos los paneles de configuración de cada característica del escritorio y los englobó en un solo panel, dejando a mano todas las opciones y características del desktop sin tener que recurrir a distintos lugares.

Se refleja claramente el esfuerzo de los desarrolladores por lograr un sistema que no sea una copia de Windows ni un cascaron de otra distro linux. Han creado una gran cantidad de extensiones GNOME para lograr hacer que Zorin se asemeje lo más posible a Windows10, dotando y retocando cada aplicación.

Toda la distribución del escritorio se hace familiar para los usarios Windows, Accesos directos, íconos, carpetas, diseño de aplicaciones, como puede ser el tiempo, calendario, hora, el menu de inicio, el explorador de archivos con su carpetas, etc.

Entre su jugoso número de aplicaciones y software cabe destacar que el navegador elegido es Chrome, LibreOffice como suite ofimática. Mapas te permite obtener imágenes satelitales y funcionar como un buscador de lugares y direcciones. Incluye tambien una aplicación propia de fotos y un genial gestor de clima, con el cual recibiremos información del clima local o de las localidades que ingresemos. Anexa una nueva aplicacion de videos que permite enlazar a fuentes online como Youtube y Vimeo. Una de las mejores características a mi gusto es la posiblidad de Sincronizar nuestra cuenta de Google Drive, permitiéndonos acceder a nuestros archivos de la nube y a nuestras imágenes desde la aplicación fotos.

Zorin OS 12.3 es libre y gratuito y se ofrece para descarga en versión “Core” en ediciones de 32 y 64 bits. También se oferta una versión especial “Ultimate” que añade otras capas para cambiar la apariencia y asemejarla por ejemplo a macOS, juegos y más aplicaciones propias, ademas de otras ventajas como soporte premium de Zorin. Cuesta 19 dólares y es una buena manera de apoyar al desarrollador si te gusta su trabajo.

Página Web: http://zorinos.com/
Descargar: http://zorinos.com/download/
Foro: http://zoringroup.com/forum/

by Mauro at August 09, 2018 11:37 AM

August 08, 2018

soyadmin.com

Solución de errores de Teamviewer en Linux

Hoy instale Teamviewer en mi Manjaro (arch) desde AUR y me encontré con un par de errores a la hora de utilizarlo , el mismo daba este error de conexión:

Este error es debido a que no está iniciado el Demonio que maneja Teamviewer, la solución es activarlo mediante:

# sudo teamviewer --daemon enable

 

Esta misma solución se usa en caso de recibir este error:

Por más que indica como iniciar el demonio, este no queda funcionando una vez que reiniciamos el equipo, por eso mismo con el “enable” quedará siempre activo.

by Mauro at August 08, 2018 11:01 PM

Sobre bits

Descubriendo módulos: Exportar a Excel con PowerShell

Este post es el primero de la nueva serie “Descubriendo módulos” en la que instalaremos módulos de terceros publicados en los distintos canales online y juguetearemos con su funcionalidad. En esta primera entrega veremos el módulo ImportExcel, que nos permitirá, entre otras cosas, exportar a Excel con PowerShell con su función Export-Excel.

Descargando ImportExcel

Tal como vimos en la introducción a los módulos de PowerShell existen distintos sitios en los que encontrar módulos de PowerShell, pero sin duda el mejor y el que más cómodo nos va a resultar es la PowerShell Gallery. Para nuestra suerte ImportExcel está publicado en dicho repositorio, por lo que para instalarlo simplemente nos valdremos de Install-Module:

# Para instalarlo sólo para nuestro usuario:
Install-Module ImportExcel -scope CurrentUser
# Para instalarlo para todos los usuarios (requiere iniciar la consola de PowerShell como administrador)
Install-Module ImportExcel

Si no hemos autorizado explicítamente la instalación desde PSGallery nos aparecerá un mensaje como el siguiente:

Repositorio que no es de confianza
Estás instalando los módulos desde un repositorio que no es de confianza. Si confías en este repositorio, cambia su valor InstallationPolicy ejecutando el cmdlet Set-PSRepository. ¿Estás
seguro de que quieres instalar los módulos de 'PSGallery'?

Podemos simplemente decirle que sí y permitir la instalación o bien podemos autorizar el origen para así evitarnos el mensaje en futuras instalaciones con:

Set-PSRepository PSGallery -InstallationPolicy Trusted

Una vez instalado podemos ver con Get-Command todas las funciones que se han instalado en nuestro equipo:

Funciones de ImportExcel

Exportar a Excel con PowerShell e ImportExcel

Si bien la exportación a csv que incorpora PowerShell con Export-Csv funciona a las mil maravillas con Export-Excel podemos llevar las exportaciones a otro nivel si lo que pretendemos es consumir directamente dicha exportación.

Empecemos a trastear, esta sería la exportación básica:

Get-Service | Select Name,ServiceName,Status,StartType | Export-Excel -Path C:\Export\services.xlsx

Que nos daría un resultado como este:

Exportar a Excel con PowerShell

Si bien es un adelanto respecto a una exportación a csv tampoco nos aporta mucho. Para empezar podríamos ajustar el ancho de las columnas que daña a la vista y, por ejemplo, podríamos poner en negrita la primera fila para que se vea que es el encabezado:

Get-Service | Select Name,ServiceName,Status,StartType | Export-Excel -Path C:\Export\services.xlsx -AutoSize -BoldTopRow

Exportar a Excel con PowerShell AutosizeBueno, bueno, esto ya tiene otra pinta. Para hacer la tabla más manejable se nos podría ocurrir añadir autofiltro:

Get-Service | Select Name,ServiceName,Status,StartType | Export-Excel -Path C:\Export\services.xlsx -AutoSize -BoldTopRow -AutoFilter

Exportar a Excel con autofiltroSi queremos ir un paso más allá Export-Excel nos permite incluso jugar con formatos condicionales. Vamos a darle un poco de color:

PS C:\> Get-Service | Select Name,ServiceName,Status,StartType | Export-Excel -Path C:\Export\services.xlsx -AutoSize -BoldTopRow -AutoFilter -ConditionalText $(
   New-ConditionalText Stopped
   New-ConditionalText Running -BackgroundColor LightGreen -ConditionalTextColor DarkGreen
   )

Exportar a Excel con formato condicionalY ya por último, podemos probar a generar tablas dinámicas utilizando los datos que hemos extraído:

Get-Service | Select Name,ServiceName,Status,StartType | Export-Excel -Path C:\Export\services.xlsx -AutoSize -BoldTopRow -AutoFilter -ConditionalText $(
   New-ConditionalText Stopped
   New-ConditionalText Running -BackgroundColor LightGreen -ConditionalTextColor DarkGreen
   ) -IncludePivotTable -PivotTableName TablaDinamica -PivotRows Status -PivotData Name -PivotColumns StartType

Tabla dinámica con PowerShell

Conclusión

Y hasta aquí el primer “Descubriendo módulos” en el que hemos visto una buena forma de exportar datos obtenidos con PowerShell y que puede funcionar a las mil maravillas en nuestros scripts de reporting programados. Os invito a que descarguéis el módulo y trasteeis con él puesto que tiene infinidad de opciones que no hemos tocado en esta entrada.

La entrada Descubriendo módulos: Exportar a Excel con PowerShell aparece primero en Sobrebits.

by Marc Meseguer at August 08, 2018 08:00 AM

August 07, 2018

soyadmin.com

LIBRO: Aprenda GIMP a los tropezones

Título: APRENDA GIMP A LOS TROPEZONES
Autor: Iris Fernández
Año: 2012
Páginas: 33 páginas
Tamaño:  3.5MB
Fomato: PDF

 

 

 

 

Contenido:

Dividimos la gran pregunta en dos preguntas más simples:

¿Por qué aprender Gimp?

Gimp es un maravilloso y muy potente software para edición de imágenes, comparable a otros muy conocidos para adelgazar modelos o agregar fantasmas reflejados en ventanas, pero con la ventaja inigualable de ser libre. Libre significa que brinda al usuario cuatro libertades:

La libertad de usar el programa con cualquier propósito
La libertad de estudiar cómo está hecho y modificarlo
La libertad de distribuir el programa
La libertad de distribuir las modificaciones realizadas

¿Por qué aprenderlo a los tropezones?
Todos los autores prometen que sus libros y tutoriales serán paso a paso y el conocimiento crecerá suavemente dentro del lector, que encontrará la felicidad de ser guiado por la vía del saber como quien recorre el delta del río Tigre en un catamarán.

Por lo tanto, decidí de una vez por todas ordenar todo ese material que había escrito para quien tenga ganas de aprender a usar Gimp o de usar estas guías con sus alumnos en clase. Y prometo continuar trabajando en este material renovándolo de acuerdo a la nueva versión.

Fuente: openlibra.com

by Mauro at August 07, 2018 02:20 PM

Instalar phpMyAdmin en tu página web

PhpMyadmin es un manejador de bases de datos, principalmente es una herramienta brindada por nuestro Hosting, es decir es un agregado que encontraremos en el panel de control que nos brinda nuestro Webhosting. Está integrado en casi cualquier servidor, o panel de control (Plesk, cPanel, etc)

Algo que pocos conocen, es que phpMyAdmin puede ser instalada para ser utilizada fuera de cualquier servicio de Hosting, mediante cualquier web o en cualquier subdominio de nuestra página web.

“Muchas veces queremos delegar trabajo a nuestro diseñador web, pero sin que este tenga acceso a todo el contenido del Panel de Hosting, para que quiere nuestro diseñador ver las casillas de correo?, es una excelente herramienta que brinda independencia sin que corra riesgo nuestro servicio” Tal como lo dice nuestro amigo Diego, CEO de Blogdephp.com

1) La instalación es sencilla, nos descargamos el instalador de phpMyadmin, desde su web oficial.

2) Descomprimimos y lo subimos a un subdominio de nuestro host, directamente por ftp. Una vez allí ya puede ser utilizado, navegando la url que elegimos, por ejemplo http://dominio.com/phpmyadmin/

3) Allí permitirá el acceso a la administración de nuestra base de datos, mediante el usuario y password de dicha DB Mysql.

by Mauro at August 07, 2018 12:25 PM

August 03, 2018

soyadmin.com

Cambiar el password de root de Mysql en centOS y RHEL

Por si alguna vez les pasa, si pierden el acceso al root de mysql el proceso de reseteo es sencillo y rápido.

Teniendo acceso al root del servidor mediante ssh, lo primero que hay que realizar es un stop al servicio de Mysql:

# service mysql stop

Al estopear mysql nos aseguramos de que permita el cambio, caso contrario no nos dejará modificarlo.

 

Iniciamos luego el modo seguro de mysql:

# mysqld_safe --skip-grant-tables --skip-networking

Donde:
–skip-grant-tables causa que el servidor no use el sistema de privilegios lo que le da acceso ilimitado a todas las bases de datos a todos los usuarios de la base de datos. NOTA: Si MySQL fue configurado y compilado con la opción ‘–disable-grant-options’ entonces lo anterior no funcionará y no hay mucho que se pueda hacer entonces y no se podrá cambiar la contraseña, aunque en la práctica realmente esta opción casi no se usa.
–skip-networking deja de escuchar (LISTEN) conexiones TCP/IP provenientes de la red, es decir MySQL trabajaría en un ambiente totalmente local.

 

1) Entramos a mysql:

# mysql -u root

Al no estar presentes los privilegios, no nos pedirá password

 

2) Usamos la base de datos del sistema mysql

mysql> use mysql;

 

3) Vamos a hacer el cambio final:

mysql> UPDATE user SET password=PASSWORD('nuevo_pass') WHERE user='root';
Query OK, 1 rows affected (0.07 sec)
Rows matched: 1  Changed: 1  Warnings: 0

4) Salimos de Mysql finalizando el proceso:

mysql> exit
Bye
#

 

5) Para que tome el cambio bastará con reiniciar el servicio:

# service mysql restart

 

by Mauro at August 03, 2018 09:47 PM

August 02, 2018

soyadmin.com

Comando Chattr para proteger/desproteger la edición de archivos mediante SSH

Muchas veces es necesario (para evitar accidentes) proteger archivos importantes en nuestro servidor, más que todo cuando son archivos de configuración específicos de servicios, es recomendable que estos archivos estén protegidos para evitar la edición o modificación de los mismos.

Tenemos un comando llamado chattr el cual modifica los atributos para evitar/permitir que sean editados los archivos que deseemos.

 

Los comandos a usar con permisos de root son los siguientes, por ejemplo:

# chattr +a nombrearchivo.txt (protege)
# chattr -a nombrearchivo.txt (desprotege y permite editar)
# chattr +i archivo.txt (protege)
# chattr -i archivo.txt (desprotege y permite la edición)

Estos son claros ejemplos de como proteger/desproteger archivos en ssh, para mejorar la sintaxis y ajustarla a lo que necesitemos, podemos ver el manual de uso: “man chattr”

by Mauro at August 02, 2018 12:32 PM

August 01, 2018

soyadmin.com

Instalando Ruby on Rails en CentOS & RHEL con WHM

Ruby on Rails es, (según la Wikipedia) “un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, siguiendo el paradigma de la arquitectura Modelo Vista Controlador (MVC). Trata de combinar la simplicidad con la posibilidad de desarrollar aplicaciones del mundo real escribiendo menos código que con otros frameworks y con un mínimo de configuración. El lenguaje de programación Ruby permite la metaprogramación, de la cual Rails hace uso, lo que resulta en una sintaxis que muchos de sus usuarios encuentran muy legible. Rails se distribuye a través de RubyGems, que es el formato oficial de paquete y canal de distribución de bibliotecas y aplicaciones Ruby”

La instalación es sencilla, solo con un par de pasos tendremos funcional esta herramienta:

1) Mediante SSH ejecutamos:

# /scripts/installruby

 

2) Cuando termina la ejecución de la instalación, hacemos:

# gem install rails
# gem install mongrel
# gem install fastthread

 

3) Ahora abrimos los puertos 3000 y 12001 que son los que utiliza Ruby

Por Iptables
iptables -A INPUT -p tcp –dport 3000 -j ACCEPT
iptables -A INPUT -p tcp –dport 12001 -j ACCEPTO si Posees el CSF
Editamos el csf.conf
# vi /etc/csf/csf.conf
Ý agregamos los puertos 3000 and 12001 en TCP_IN y TCP_OUT.

Reiniciamos el CSF
# csf -r

 

by Mauro at August 01, 2018 12:27 PM

Sobre bits

Cómo personalizar nuestro perfil de PowerShell

Cada vez que abrimos una consola de PowerShell ésta inicia con un perfil asociado a nuestro usuario. En la entrada de hoy veremos cómo modificar nuestro perfil de PowerShell y repasaremos algunas de las modificaciones que tenemos disponibles para hacer “un poco más nuestra” la terminal.

Cómo personalizar el perfil de PowerShell

PowerShell carga las personalizaciones de nuestro perfil a través de un archivo .ps1 que se ejecuta cada vez que iniciamos un terminal de PowerShell. Dicho archivo no es más que un script de PowerShell con una serie de comandos, alias o funciones.

Como se puede intuir lo primero que necesitamos es saber qué archivo es el responsable de dichas modificaciones. Para ello podemos valernos de la variable $profile, que nos indica la ubicación del mismo:

Personalizar perfil de PowerShell

Este archivo por defecto no existe, por lo que antes que nada deberemos crearlo:

Creación archivo profile

Una vez hecho podemos pasar a editarlo con, por ejemplo, PowerShell ISE y añadirle algo de contenido:

Editar perfil de PowerShell

Ahora, si abrimos una nueva consola de PowerShell, podemos ver nuestra primera personalización:

Mensaje de perfil de PowerShell

Personalizaciones disponibles en nuestro perfil de PowerShell

La realidad es que podemos realizar cualquier personalización que deseemos en nuestro perfil de PowerShell puesto que las personalizaciones se realizan a través de un archivo .ps1. Voy a enumerar unas cuantas que pienso que pueden ser útiles y que yo personalmente uso.

Crear alias

PowerShell incorpora por defecto una serie de alias que pueden ser consultados mediante el comando Get-Alias. No obstante, es muy probable que pensemos que esta lista es escueta y queramos ampliarla. Crear un alias es muy sencillo con New-Alias, pero el gran problema es que cuando cerramos nuestra sesión de PowerShell dichos alias desaparecen. Una buena forma de hacerlos permanentes es declararlos en nuestro perfil de PowerShell:

# Alias consola VMs de VMware
New-Alias ovc Open-VMConsoleWindow

# Alias Get-VM
New-Alias gvm Get-VM

Conectarnos a una infraestructura remota

Es posible que en nuestro día a día requiramos conectarnos siempre a un mismo sistema remoto como podría ser un cluster vCenter. Existe la opción de que cada vez que abramos nuestra terminal de PowerShell piquemos la cadena de conexión, pero es mucho más cómodo añadirlo a nuestro perfil y que lo haga de forma automática:

# Conexión a vCenter
Connect-VIServer vcsa.lab.local -WarningAction SilentlyContinue | Out-Null

Si esto además lo combinamos con la gestión de credenciales de forma segura en PowerShell que vimos unos post atrás la conexión se realizará de forma que no se nos pidan ni las credenciales del sistema remoto:

# Conexión a vCenter
$credenciales = Import-Clixml -Path C:\credenciales.xml
Connect-VIServer -Server vcsa.lab.local -Credential $credenciales -WarningAction SilentlyContinue | Out-Null

Crear funciones

Otra de las posibilidades de las que disponemos con nuestro perfil de PowerShell es añadir funciones que serán cargadas en cada sesión de PowerShell. El concepto es similar a la precarga de módulos de PowerShell que vimos en entradas anteriores pero copiando directamente el contenido de la función.

Modificar el prompt

Si queremos añadir información extra o personalizar nuestro prompt podemos hacerlo, enlazando con el punto anterior, creando una función especial llamada prompt en la que lo podremos construir a nuestro gusto:

function prompt {
    # Añadimos al prompt la hora y cambiamos el color a verde. Mantenemos la ubicación del prompt por defecto.
    Write-Host ("PS $((Get-Location).Path) $((get-date).ToShortTimeString())&gt;") -nonewline -foregroundcolor Green
    return " "
}

Y el resultado quedaría como este:

Prompt personalizado

Modificar la consola de PowerShell

Si nos gusta la personalización puede que queramos darle un toque distinto a nuestra consola de PowerShell. Aquí van algunas modificaciones simples que podemos realizar:

## Modificaciones de consola de PowerShell
# Cambio título de la ventana
$Host.UI.RawUI.WindowTitle = "Sobrebits.com"
# Cambio de color fondo
$Host.UI.RawUI.BackgroundColor = "black"
# Cambio de color de letra
.ForegroundColor = "green"
# Limpiamos la pantalla para aplicar cambios
Clear-Host

Y este sería el resultado:
Consola de PowerShell modificada

Cambiar la ubicación de inicio

Por defecto las sesiones de PowerShell inician en la home de nuestro usuario. Si queremos cambiar nuestro directorio de trabajo por defecto a otra ubicación como, por ejemplo, una carpeta donde ubiquemos nuestros scripts o donde tengamos nuestros repositorios de Git creados también podemos hacerlo:

# Cambio de ubicación por defecto
Set-Location C:\Scripts

Conclusión

Como decía al principio podemos realizar prácticamente cualquier modificación que se nos ocurra, se trata de hacer que nuestra experiencia desde la terminal sea más práctica y sacarle un poco más de jugo a la terminal.

La entrada Cómo personalizar nuestro perfil de PowerShell aparece primero en Sobrebits.

by Marc Meseguer at August 01, 2018 08:00 AM

July 31, 2018

soyadmin.com

LIBRO: Taller de Migración al Software Libre

Título: TALLER DE MIGRACIÓN AL SOFTWARE LIBRE
Autor: Ceslcam
Año: 2009
Páginas: 199 páginas
Tamaño:  5MB
Fomato: PDF

 

 

 

 

 

Contenido:

En la actual situación en la que vivimos las Tecnologías de la Información y la Comunicación (TIC) se han convertido en una referencia obligada a la hora de medir el grado de desarrollo de cualquier país, y su promoción es uno de los recursos más útiles para potenciar su desarrollo social, económico y cultural.

En la guía Taller de Migración al Software Libre se explica paso a paso el proceso de migración desde su planificación inicial hasta su realización final, se ofrecen algunos consejos y soluciones a las problemas más habituales y se señalan aplicaciones de gran utilidad para los responsables de la migración. Para que la guía sea lo más clarificadora posible, al final del documento, se proponen varias situaciones junto a las soluciones que mejor se adaptan a cada caso.

El presente documento se complementa con otras publicaciones realizadas por el Gobierno regional, como la guía Molinux para Pymes. A lo largo de la cuál se analizan y comparan diferentes soluciones empresariales libres con respecto a otras soluciones no libres equivalentes; demostrando como la distribución Molinux y el Software Libre proporcionan una solución tecnológica puntera que se adapta a las necesidades de cualquier empresa.

Fuente: openlibra.com

by Mauro at July 31, 2018 08:12 PM

Linux Mint lanza la Beta de Linux Mint Debian Edition “Cindy”

Linux Mint acaba de lanzar oficialmente la Beta de Linux Mint Debian Edition 3 (LMDE 3) llamada “Cindy”

LMDE sigue siendo una versión alternativa de Linux Mint creada con base en Debian Strech (las versiones comunes de Linux Mint se basan en Ubuntu). LMDE puede ser utilizado perfectamente aunque sea una Beta, la estabilidad y seguridad que aporta Debian como sistema base lo hace atractivo y muy requerido. LMDE pretende ser similar a Linux Mint, pero sin usar Ubuntu. Su enfoque real es como un plan de contigencia por si en un futuro cese el desarrollo de Ubuntu.

El líder del proyecto Clement Lefebvre dice:
“No hay lanzamientos puntuales en LMDE. Aparte de las correcciones de errores y las soluciones de seguridad, los paquetes base de Debian siguen siendo los mismos, pero los componentes de Mint y de escritorio se actualizan continuamente. Cuando esté listo, las características recientemente desarrolladas se incorporarán directamente a LMDE, mientras que se organizarán para su inclusión en la próxima versión de punto de Linux Mint.”

LMDE 3 cuenta con 2 instaladores diferentes. Además del conocido instalador de Mint, también contará con Calamares en el menú de aplicaciones. Calamares está a la vanguardia en lo que respecta a los esquemas de partición y proporciona la capacidad de utilizar el cifrado LUKS de disco completo.

Requerimientos:
1GB RAM (2GB recomendado para un uso confortable).
15GB de disco (20GB recomendado).
1024×768 de resolución

Datos:
Disponile en 32 y 64 bits, LMDE 3 integra Cinnamon 4.0 como escritorio principal y único, ya que no se evidencia que sean lanzados otros escritorios en el futuro.

Advertencias:
Esta Beta contiene bugs que pueden ser críticos, debe ser usada para propósitos de testeo y para ayudar al Equipo de Linux Mint a reparar los problemas que se den y así lograr una versión estable.

 

by Mauro at July 31, 2018 02:10 PM

Colección de los 5 mejores temas para Gnome Shell del 2018

En este post te brindamos unos excelentes themes para Gnome Shell, que es uno de los escritorios más populares del momento.

1) Canta Theme
Canta Theme tiene un aspecto único que ayuda a que sea verdaderamente sobresaliente. El diseño parece material de Google y mantiene los controles de las ventanas al estilo Mac. Más allá de eso, el aspecto logra mantenerse fresco, como poca similitud a otros temas de Linux.

COMO SE INSTALA?

Ubuntu/Mint/Debian
# sudo apt-get install gtk2-engines-murrine gtk2-engines-pixbuf

Fedora/RedHat:
# yum install gtk-murrine-engine gtk2-engines

ArchLinux:
# pacman -S gtk-engine-murrine gtk-engines

 

2) Numix Theme
Numix es un theme muy completo, moderno y elegante. Es una gran opción para renovar esteticamente nuestro sistema. Un tema limpio mnimalista y con un gran atractivo visual.

COMO SE INSTALA?

Ubuntu/Mint/Debian
# sudo apt install numix-gtk-theme

Fedora/RedHat:
# sudo dnf install numix-gtk-theme

ArchLinux:
# sudo pacman -S numix-gtk-theme

 

3) Paper Theme
Paper es un flat theme, diseñado en GTK y emulando el material design de Google, uno de mis preferidos.

COMO SE INSTALA?

Ubuntu/Mint
# sudo add-apt-repository ppa:snwh/pulp
# sudo apt-get update
# sudo apt-get install paper-icon-theme
# sudo apt-get install paper-cursor-theme
# sudo apt-get install paper-gtk-theme

4) Flat Remix
Remix es un tema flat, muy simple y atractivos. Usa colores de alto contraste y bordes definidos. Está basado en material design.

COMO SE INSTALA?

Ubuntu/Mint
# sudo add-apt-repository ppa:daniruiz/flat-remix
# sudo apt-get update
# sudo apt-get install flat-remix-gnome

Fedora/RedHat:
# sudo dnf copr enable daniruiz/flat-remix
# sudo dnf install flat-remix-gnome

 

5) Vimix
Vimix es un flat theme basado en material design, se adapta a escritorios basados en GTK2 y GTK3 (como Gnome, Unity, Budgie, Pantheon, XFCE, Mate, etc.)

COMO SE INSTALA?

Ubuntu/Mint/Debian
# sudo apt-get install gtk2-engines-murrine gtk2-engines-pixbuf

Fedora/RedHat:
# yum install gtk-murrine-engine gtk2-engines

ArchLinux:
# pacman -S gtk-engine-murrine gtk-engines

Probalos, con cual te quedás?

by Mauro at July 31, 2018 12:30 PM

July 30, 2018

soyadmin.com

Google lanza Titan Security Key, para el acceso a la nube.

La llave, llamada Titan Security Key, que viene en versiones USB y Bluetooth, estará disponible para la venta en la tienda en línea de Google en los próximos meses, dijo Christiaan Brand, gerente de producto de identidad y seguridad de Google.

Cuando se trata de información sensible o la protección de altos volúmenes, esto se vuelve crítico. Por esto, como una forma de evitar la suplantación de identidad, Google viene probando hace algún tiempo esta llave. Ahora, la lanzaron oficialmente para los clientes de Google Cloud.

El software en las llaves de seguridad es desarrollado por los ingenieros de Google, y la compañía lo ha estado probando internamente desde principios de 2017. Aunque la llave de seguridad de Titan comparte un nombre con el chip de seguridad de Google, usará un conjunto diferente de chips.

“Estamos muy seguros de la calidad de la seguridad”, dijo Brand. “Estamos muy seguros de cómo almacenamos secretos y qué tan difícil sería para un atacante entrar y volar la seguridad.”

La llave es totalmente compatible con estándares de FIDO (Fast IDentity Online), y podría encontrarse en dos presentaciones. Una en un formato USB, mientras que la otra vendría como Bluetooth, la cual será ideal para dispositivos móviles. Servirá como una herramienta de autenticación para los inicios de sesión, y será completamente obligatoria utilizarla de forma física.

Los clientes de Google Cloud, plataforma que reúne todas las aplicaciones de desarrollo web de Google, ya pueden solicitar el periférico.

by Mauro at July 30, 2018 03:28 PM

Eliminar/Desconectar usuario conectado mediante SSH

Hace unos días explicábamos como Detectar quien está o estuvo logueado en nuestro servidor

¿Qué pasa o qué hacemos si detectamos una IP intrusa dentro de nuestro SSH y necesitamos eliminar dicha conexión?

# who
root     pts/1        2017-12-10 13:54 (x.x.x.x)

 

Con pkill podremos eliminar o terminar esta conexión.

# pkill -9 -t pts/1

Será necesario cambiar por seguridad luego los datos de acceso al servidor o bien bloquear la IP del usuario.

by Mauro at July 30, 2018 11:35 AM

RooTeando

Tomando Un Café 39: Alternativas a la Raspberry(II)

Ultimo audio sobre alternativas a Raspberry, sobre algunas placas con un precio en un rango mas cercano a la Raspberry, desde 30 a 100€, con un bonus final de una placa muy interesante pero todavia en desarrollo.

La lista de placas:

Banana Pi: R2  http://bit.ly/2LODGt2 y W2 http://bit.ly/2An5bWm
NanoPC-T4: http://bit.ly/2vebtSo
LibreComputer Renegade Elite: http://bit.ly/2AiTWOH, campaña Indiegogo http://bit.ly/2NUuS2l
Correción
La ...

July 30, 2018 01:16 AM

July 27, 2018

soyadmin.com

LIBRO: Seguridad de Sistemas GNU/Linux

Título: SEGURIDAD DE SISTEMAS GNU/LINUX
Autor: Antonio Perpiñan
Año: 2011
Páginas: 252 páginas
Tamaño:  1.6MB
Fomato: PDF

 

 

 

Contenido:

Los profesionales de la tecnología de la información (TI) son hoy día críticos dentro del ambiente de negocio. Adquirir las herramientas y el conocimiento en cada una de las tecnologías que utilicemos resulta imprescindible. GNU/Linux, y el Código Libre, han creado un nuevo estándar en lo que a desarrollo e implementación de aplicaciones nuevas y personalizables se refiere.

Día a día, los Sistemas Libres continúan ganando el reconocimiento entre los profesionales y administradores del TI debido a su flexibilidad, estabilidad, y funcionalidad. A medida que más empresas utilizan la plataforma, crece la necesidad de un mayor soporte y planificación sobre la integración de GNU/Linux en las infraestructuras nuevas y/o existentes. De este modo, el rol del administrador es guiar la implementación y desarrollo de soluciones basadas en GNU/Linux.

Este curso es un repaso comprensible de las características y funcionalidad de GNU/Linux, orientada a preparar al estudiante con las herramientas necesarias para convertirse en un profesional del medio.

Fuente: openlibra.com

by Mauro at July 27, 2018 10:14 PM

¿Cómo buscar Links Simbólicos o Symlinks? via SSH

Si alguna vez necesitan realizar una búsqueda de accesos directos o lo que se llama symlinks en SSh, existe un comando que resume y realiza este proceso de búsqueda, automátizando la misma en una sola línea:

# find /home/*/public_html -type l -exec ls -lad {} \;

 

Mediante dicho comando se irá buscando dentro de cada directorio de usuario y obtendremos respuesta de todos los accesos directos y su respectivo destino. Esto es útil para ver si existen intentos de vulneravilidades hacia distintos usuarios, utilizando el conocido escalamiento de directorios.

Espero les sirva!

by Mauro at July 27, 2018 07:56 PM

WPS Office una de las mejores Suites de Ofimática para Linux

WPS Office es junto a Libreoffice una de las mejores suites de ofimática que se pueden encontrar en Linux, es muy facil de usar y para quien le gusta las comparaciones muy parecido a Microsoft Office.

Hablando de MS Office, WPS Office es completamente compatible con la suite de Windows, pudiendo abrir y guardar perfectamente los formatos doc, xls, docx, xlsx, etc…

La versión actual de WPS Office contiene tres componentes; Writer, Presentation y Spreadsheet como alternativas a Word, PowerPoint y Excel; creada por el desarrollador de software Kingsoft Office en Zhuhai, China

WPS Office está disponible para casi todas las plataformas más utilizadas en la actualidad, esto incluye: Linux, Windows, OS X, iOS y Android. Además podremos encontrarla en 32 y 64bits. Estas características hacen que sea una de las predilectas para los usuarios que necesitan una alternativa en suites de ofimática.

A pesar de estar desarrollada en China, WPS Office es multilenguaje, contando con interfaz en español y diccionarios actualizados por lo que es perfecta para entornos de producción. Tiene una gran compatibilidad con MS Office lo que siempre es necesario dado lo extendido del software de Microsoft lo que la hace perfecta no sólo a nivel usuario sino también para ambientes profesionales.

IMPORTANTE: Para instalar la versión de 64 bits en Linux Mint o Ubuntu debemos satisfacer una dependencia.

En nuestra terminal instalaremos la librería:

# sudo apt-get install ia32-libs

Luego de eso podremos instalar perfectamente el .deb que se descarga desde la web oficial:

by Mauro at July 27, 2018 02:59 PM

¿Cómo saber el Kernel y Arquitectura de nuestro Servidor? vía Terminal

Hace unos días me propuse a instalar algunas aplicaciones específicas sobre uno de nuestros servers en particular, esta tenia diversas maneras de hacerlo, dependiendo de la version de CentOS y también era necesario conocer el Kernel junto con su procesador, (32Bits, 64Bits, etc).

Existen varias maneras de ver la versión de CentOS existen varias maneras y comandos el mas sencillo de utilizar que encontre fue este:

# cat /etc/redhat-release
CentOS release 6.10 (Final)

 

Luego de eso podemos ver la versión de nuestro kernel y tambien los bits de nuestro procesador.

# uname -a
Linux ervername.soyadmin.com 2.6.32-696.18.7.el6.x86_64 #1 SMP Thu Jan 4 17:31:22 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

by Mauro at July 27, 2018 11:16 AM

July 26, 2018

RooTeando

Tomando Un Café 38: Charla informal con amigos

Charla informal que se ha realizado utilizando Anchor, han participados Angel del podcast de uGeek y Samuel del podcast YoVirtualizador.

Hablemos sobre Raspberry,Rock64,OrangePi, Nextcloud,Collabora y muchos mas.

Espero que os guste.

Canales de Telegram @UnDiaUnaAplicacion @UnPythonAldia @AprendePython


Correo [email protected]
Twitter https://twitter.com/Tomando_Un_Cafe

RSS
Anchor.fm  http://anchor.fm/s/18c0860/podcast/rss
Blog(post y podcast)  https://rooteando.com/feed/
Whooshkaa  https://rss ...

July 26, 2018 09:27 PM

soyadmin.com

Script de alerta de SPAM en Exim

COMO DETECTAR SPAM?

Con este estupendo script de envios de alertas, hacemos un chequeo de la cantidad de correo en cola e informa de esto mediante un Email de Advertencia hacia el administrador del servidor, logrando tener un aviso tempranero de un problema de SPAM. Convirtiéndose en una herramienta esencial para detener el spam en los servers de nuestra empresa.

El script funciona bajo EXIM y se puede colocar dentro del Cron (en este caso, dentro del cron.hourly) para que este quede automatizado y se ejecute cada hora.

 

1) Lo primero es crear el Script dentro del cron:

# cd /etc/cron.hourly/
# vi CorreosEnCola.sh

 

2) El script a usar en el archivo “CorreosEnCola.sh” sería este:

#!/bin/bash
correos=$(/usr/sbin/exim -bpc)
if [ $correos -gt 50 ]
then
/usr/sbin/exim -bp | exiqsumm -s  | mail -s 'Advertencia - Más de 50 correos en Queue' [email protected]
fi

IMPORTANTE:
Editamos los valores 50 por el número de correos que deseemos nos advierta (yo lo poseo configurado en 500)
Editamos “[email protected]” por una cuenta de correo donde recibiremos las advertencias.

 

Explicación del Script: El funcionamiento es sencillo, se crea una variable (correos=) que toma el valor del queue (exim -bpc) y lo compara contra un número entero (número de correos que queremos que tenga el queue) si es mayor a ese valor predeterminado (en el script es 50) se envia un email de advertencia, si es menor a ese valor el script sigue operando y vuelve a hacer el testeo dentro de 1hr más.

 

3) Finalmente le asignamos permisos al script:

# chmod 755 /etc/cron.hourly/CorreosEnCola.sh

Lo bueno que tiene es que la advertencia ya nos muestra un resumen del contenido del queue, lo cual nos acelera y nos da ya una pista de los correos en cola, y que casilla o remitente es el que está comprometiendo el servicio.

 

Un ejemplo del email de advertencias sería:

Count  Volume  Oldest  Newest  Domain
-----  ------  ------  ------  ------
1   107KB     59m     59m  <> > aol.com1    69KB      2h      2h  <> > gmail.com
1    18KB      0m      0m  <> > hotmail.com
1    58KB     74m     74m  <> > yahoo.com
1   160KB     77m     77m  dominio1.com > soyadmin.com    83KB      1m      1m  dominio2.com > quetimporta.com.ar
1    75KB      2m      2m  dominio3.com > quelindoscript.com
---------------------------------------------------------------
7   570KB      2h      0m  TOTAL

 

Aqui vemos que nos detalla cada uno de los correos y la cantidad de ellos, y con cuales se esta haciendo envios masivos, lo cual nos deja claro a que casilla o cliente advertir de esto.

 

by Mauro at July 26, 2018 07:59 PM

LIBRO: Software libre – para trabajar en el nivel medio

Título: SOFTWARE LIBRE – PARA TRABAJAR EN NIVEL MEDIO
Autor: Grupo
Año: 2011
Páginas: 115 páginas
Tamaño:  5MB
Fomato: PDF

 

 

 

 

 

 

Contenido:

Software libre – para trabajar en el nivel medio es la obra de un grupo de profesionales interesados en la difusión de las ideas de la llamada “cultura libre” en el ámbito educativo.

Entendemos que este concepto es un medio para formar personas comprometidas con el trabajo colaborativo, una vía para enseñar el valor del conocimiento y la cultura como bien común de la sociedad, que cada persona hereda de acuerdo a su contexto y donde los aportes que cada individuo realiza a estos bienes comunes no deben ser de carácter privado y exclusivo. Pensamos los bienes culturales como construcciones colectivas sin restricciones para su acceso, distribución y modificación. Creemos que la educación debe estar atravesada por esos valores y consideramos que la difusión de estas ideas en el ambiente educativo es el primer paso para introducir prácticas solidarias, colectivas y autónomas dentro de la sociedad.

A través de esta obra intentamos acercar a los docentes de escuelas secundarias de Argentina una serie de conceptos y propuestas concretas de trabajo con software libre, además de hacer una introducción al concepto de licencias de uso librepara materiales educativos, a través de las cuales los docentes pueden beneficiarse.

Fuente: openlibra.com

by Mauro at July 26, 2018 12:32 PM

July 25, 2018

soyadmin.com

Renombrar archivos de manera masiva usando nuestra Terminal

Utilizando el comando Find y Sed podemos realizar automáticamente un renombre de archivos en nuestro servidor.

El comando renombra todos los archivos que deseemos, pasando de una extensión a otra automáticamente. En este ejemplo renombraremos todos los config.php que existan en nuestro server a config2.php.

 # find -name "config.php"   sed 's/\(.*\).php3$/mv "&" "\config2.php"/'   sh

 

Aquí vemos que con el find se realiza la búsqueda de los archivos y concatenado tenemos el sed que es el que hace el trabajo del cambio de nombre para luego ejecutarlo como script (sh final)

Esto por ejemplo lo utilicé durante un ataque a WordPress que tuvo mi server, de esa manera renombrando el archivo config.php de todos los WordPress logramos parar y frenar el ataque.

by Mauro at July 25, 2018 08:55 PM

¿Como Apagar o Reiniciar nuestro Servidor de manera correcta?

Existen varias maneras de apagar/reiniciar nuestro servidor, de manera correcta. Hasta hay maneras de enviar un aviso a los demás users del servidor que están conectados en ese momento a la consola.

Entre las variadas maneras de reiniciar y apagar un equipo mediante ssh, existen algunas que son las más comunes y que en algunos casos nos pueden salvar de algún dolor de cabeza, evitando que el server haga chequeos o CHKDSK y rebootee rápido sin pasar o hacer acciones.

Como apagamos un servidor:

# shutdown -h now
# shutdown -h now "Apagaremos el servidor en 3, 2, 1..."
# shutdown -h 23:50
# shutdown -h 23:50 "El servidor se apagará a las 23:50"

 

Como reiniciamos un servidor:

# shutdown -r now     (Reinicia el server)
# shutdown -rf now     (Reinicia el server saltando el FSCK o chequeo de disco)
# shutdown -rF now     (Reinicia el server F mayúsclas fuerza el chequeo de discos)
# shutdown -rf 10:05 "Reiniciamos a las 10:05 sin chequeo de discos"              (Saltar FSCK, con f minúsculas)
# shutdown -rF 10:05 "A las 10:05 reiniciamos para hacer un chequeo de discos"    (Forzando FSCK, se le pasa F mayuscula)
# reboot     (Reinicio normal)

 

by Mauro at July 25, 2018 11:41 AM

Sobre bits

Cómo instalar PowerShell Core y PowerCLI en Linux

Si bien PowerShell empezó siendo un producto exclusivo para Windows, con el acercamiento de Microsoft al Sofware Libre de los últimos tiempos pasó a ser compatible en plataformas GNU/Linux y MacOS en su versión Core. En la entrada de hoy veremos cómo instalar PowerShell Core en Linux y le añadiremos el módulo de PowerCLI para administrar productos de VMware desde el sistema operativo del pingüino.

¿Qué es PowerShell Core?

En este momento existen dos versiones de PowerShell disponibles. Una es Windows PowerShell, la shell clásica de PowerShell que viene acompañando a las últimas versiones de los sistemas operativos de Microsoft, y la otra es PowerShell Core una “nueva” versión de la shell orientada a sistemas multiplataforma.

La diferencia más grande entre las dos versiones es la de la versión de .NET sobre la que se basan, siendo la Standard en Windows PowerShell y la Core en PowerShell Core. Debido a este cambio PowerShell Core gana la capacidad de multiplataforma pero pierde funcionalidad sólo soportada en .NET Standard:

  • WorkFlows.
  • Snap-ins.
  • Cmdlets de WMIv1 (como Get-WmiObject o Invoke-WmiMethod).
  • Ejecución de recursos de Desired State Configuration (DSC).

Podéis consultar una lista de las diferencias en este post de Microsoft.

Instalar PowerShell Core en Linux

Ahora que ya sabemos las virtudes y limitaciones de PowerShell Core podemos ponernos a instalarlo. Hace unos días saltaba la notícia de que la instalación de PowerShell Core se podía hacer a través de paquetes Snap.

Los paquetes Snap nos aportan varias cosas interesantes:

  • Una forma unitaria de instalar el paquete en todas las distribuciones que soportan Snap.
  • Las aplicaciones incorporan sus propias librerías, por lo que no tendremos que enfrentarnos a problemas de librerías compartidas.
  • Las aplicaciones corren de forma aislada las unas de las otras.

Por lo que, una vez instalado Snap en nuestro sistema podemos proceder a instalar PowerShell Core con un simple:

snap install powershell --classic

Si el tema de instalar el paquete mediante Snap no nos gusta o no es compatible con nuestra distribución siempre podemos hacerlo al modo tradicional mendiante nuestro gestor de paquetes con las instrucciones de Microsoft.

Primeros pasos con PowerShell Core

Lo primero que debemos saber es que el ejecutable de PowerShell Core no es el mismo que el de Windows PowerShell. En este último el ejecutable era powershell.exe, en cambio para ejecutar PowerShell Core nos valdremos de pwsh (pwsh.exe en Windows).

Instalar PowerShell Core
Como podemos ver, al iniciar pwsh se nos muestra la versión que tenemos instalada de PowerShell (en este caso 6.0.3) y el prompt de nuestra máquina cambia al mismo que solemos encontrarnos en Windows PowerShell.

Y podemos probar a ejecutar algún comando conocido como Get-Process:

Get-Process PowerShell Core

Instalar PowerCLI en Linux

La instalación de PowerCLI en Linux, a decir verdad, no cambia en nada a la de Windows una vez tenemos instalado PowerShell Core. Aún con nuestra consola de pwsh abierta, podemos buscar el módulo de PowerCLI con Find-Module e instalarlo con Install-Module:

Instalar PowerCLI en Linux

Tras la instalación podremos ver que tenemos a nuestra disposición todos los comandos de PowerCLI y ya estaremos listos para conectarnos a nuestra infraestructura:

Post instalación PowerShell Core Linux

La entrada Cómo instalar PowerShell Core y PowerCLI en Linux aparece primero en Sobrebits.

by Marc Meseguer at July 25, 2018 08:00 AM