Herramienta para testear la instalación del firewall

17 de febrero de 2013

Llevo una semana instalando tres firewalls Fortigate todos en cluster y aunque nos hemos tropezado con algún problema por ser los primeros de esta clase la cosa promete.
He tenido que echar mano más de una vez una aplicación fantástica llamada Ostinato que me permite generar todo tipo de paquetes Ethernet como yo quiera. Esto es fantático si quieres montar un laboratorio con tus firewalls y lanzar paquetes que provienen de Internet y no tienes ninguna conexión WAN para hacer las pruebas.
El programa te permite lanzar paquetes cambiado las MAC, las IPs, paquetes TCP o UDP, paquetes con flags de SYS, RST, etc.

Aqui tenéis un video muy bueno de cómo funciona la cosa:



Existen otros programa similares como packeth, pero este es el que ha funcionado mejor ya que incluso de permite generar cadenas de paquetes IP simulado por ejemplo el 3-way handshaking de una conexión TCP.

Finalmente no olvidar el resto de herramientas: ping, tracert, nmap, wireshark...

Reiniciado todos los trabajos de mi CUPS

10 de febrero de 2013

Misteriosamente alguna vez se me acumulan trabajos en la cola de CUPS que no terminan saliendo si no voy manualmente a la impresora y reintento cada uno de los trabajos uno por uno.

Solución, se programa un Cron para que vuelva a reintentar todos los trabajos que están parados:

[root@server cups]# crontab -l
0 15 * * * lpq -a | awk '{print "lp -i " $3 " -H restart"}' | sh 




Equipo SAP

25 de noviembre de 2012


etiquetando cintas lto

19 de diciembre de 2011


Como siempre al comprar nuevas cintas LTO para nuestro robot IBM nos dejamos por pedir las pegatinas de códigos de barra. Pues bien, hemos encontrado esta utilidad para hacerse uno mismo las pegatinas según la numeración que queramos e imprimir directamente en tú impresora en cualquier tipo de papel.

http://tapelabels.librelogiciel.com/

Más informacion:
+ Especificaciones IBM LTO Labels

scp entre maquina unix y windows

12 de diciembre de 2011


Utilizo mucho los comandos de rsync y/o scp para hacer backups del contenido de servidores Linux/Unix a mi servidor de backup.
Para el caso de maquinas con Windows utilizado la implementación de Winscp y programo los comandos necesarios para hacer esta tarea de forma automática. Por ejemplo, tengo un servidor Windows que cada día genera un Dump de una base de datos. Cada noche tengo copiar este Dump por scp desde la maquina Windows a una maquina Unix.

Para ello creo el siguiente archivo de comandos donde 192.168.34.5 es el servidor Unix de destino y bbdd-backup-full-diaria.bkf es el archivo que quiero transferir:

# contenido de comandos-backup.txt
option batch on
open root:microntraseña1234@192.168.34.5
cd /rsync/backups/servidorbbdd
option transfer binary
put c:\backups\bbdd-backup-full-diaria.bkf
close
exit

Ahora solo queda llamar al Winscp pasándole por linea de comandos las instrucciones que debe ejecutar. Si esto funciona bien podemos poner este comando dentrode una tarea programada de Windows.:

C:\ARCHIV~1\WinSCP\WinSCP.exe /console /script=c:\backups\comandos-backup.txt

calculando la velocidad de mi cabina de disco

7 de diciembre de 2011

Tengo varias cabinas de disco IBM en diferentes entornos de virtualización vmWare. Una cabina en Fibre Channel y otra en iSCSI. El problema es que aparentemente la iSCSI no está dando la velocidad que tendría que dar. Una manera rápida de verificar la velocidad es detener todas las maquinas virtuales que tengamos (para no tener accesos a discos) y desde cada uno de los nodos ESX hacer una prueba de velocidad sobre los datastores de la cabina (/vmfs/volums). Para ser puristas hay que hacer la prueba por cada nodo y por cada LUN de la cabina.

Para ello utilizamos el comando "dd" y lanzamos una escritura de 1Gb y calculamos el tiempo de escritura:

[root@esx01 ~]# dd if=/dev/zero of=/vmfs/volums/VMS01/test.dump bs=8k count=128k
131072+0 records in
131072+0 records out
1073741824 bytes (1.1 GB) copied, 3.59712 seconds, 299 MB/s

En este caso el resultado es de 299Mb/s en una cabina Fibre Channel con unas 40 maquinas virtuales funcionando en ese momento.

Otro comando que podemos utilizar es un hdparm.

la ferrata de IT

17 de noviembre de 2011

que hacer para que nadie entre en el dominio

20 de julio de 2011

Antes de migrar un Samba 3.3 a una versión 3.4/3.5 hay que tener bien claro que parámetros cambian de una versión a otra. Parámetros que creíamos por default al cambiar de versión ya no lo son.

Esto me ha pasado al migrar de la 3.3 a la 3.4 con el efecto que nadie podía logearse en el sistema. En la versión 3.3 el parámetros “passdb backend = smbpasswd” pasa a ser por defecto “passdb backend = tdbsam”. Dado que son valores por defecto es muy complicado encontrar cual es problema ya que no se produce ningún error en el Samba (salvo un Access denied).

Para obtener todos los parámetros ya sean escritos en tú smb.conf como por defecto es dicha versión podemos hacer un: testpam –v –s > smb33.conf.bak Luego podemos comparar la versión de nuestra smb.conf cuando estaba en versión 3.3 con el smb.conf al migrar a la 3.4.

Más información:
+ http://lists.samba.org/archive/samba/2010-May/156135.html
+ http://samba.2283325.n4.nabble.com/problems-after-upgrade-from-3-3-2-to-3-4-0-td2440950.html

validar usuario y contraseña en una linea

16 de julio de 2011

Estoy creando un script PHP para cambiar la contraseña de un usuario creado en un sistema Linux. Previamente a cambiarla debe poner su anterior contraseña y para ello necesito validar un usuario y su contraseña. Es decir, necesito saber si un nombre de usuario y contraseña son válidos. Para ello básicamente cifro la contraseña del usuario y la comparo con el /etc/shadow de mi sistema Linux.

#!/bin/bash

# por Alejandro Moreno (Kernpharma) - julio 2011
# Utilizar en "--method=" el metodo de cifrado deseado (SHA-512, MD5, etc)
# Instalar la utilidad mkpasswd (http://pkgs.org/ubuntu-10.04/ubuntu-universe-i386/mkpasswd_5.0.0ubuntu3_i386.deb.html)

if test $# -lt 2 ;
then
   echo "Error de parametros."
   echo
   echo "Sintaxis:"
   echo "   # ./validatepwd.sh <username> <password>"
   exit 3
fi

username=$1
password=$2

contrl=`cat /etc/passwd | grep $username`

if [ "$contrl" != "" ]
then

   encrypt=`cat /etc/shadow | grep $username | cut -d: -f2 | cut -d$ -f 2`
   salt=`cat /etc/shadow | grep $username | cut -d: -f2 | cut -d$ -f 3`
   contrl=`mkpasswd --method=SHA-512 $password --salt=$salt`

   if [ "$contrl" = "`cat /etc/shadow | grep $username | cut -d: -f2`" ]
   then
      echo "Validacion OK."
      RETVAL=0
   else
      echo "ERROR de validacion."
      RETVAL=1
   fi
else
   RETVAL=2
fi

exit $RETVAL

cuando se cae todo, buena cara

12 de junio de 2011