Como siempre al comprar nuevas cintas LTO para nuestro robot IBM nos dejamos por pedir las pegatinas de códigos de barra. Pues bien, hemos encontrado esta utilidad para hacerse uno mismo las pegatinas según la numeración que queramos e imprimir directamente en tú impresora en cualquier tipo de papel.
http://tapelabels.librelogiciel.com/
Más informacion:
+ Especificaciones IBM LTO Labels
etiquetando cintas lto
19 de diciembre de 2011si quieres estos botones bajate miaddthis
por amperis a las 5:28 p. m. 0 comentarios enviar por correo suscribirse url ver reacciones
scp entre maquina unix y windows
12 de diciembre de 2011Utilizo mucho los comandos de rsync y/o scp para hacer backups del contenido de servidores Linux/Unix a mi servidor de backup.
Para el caso de maquinas con Windows utilizado la implementación de Winscp y programo los comandos necesarios para hacer esta tarea de forma automática. Por ejemplo, tengo un servidor Windows que cada día genera un Dump de una base de datos. Cada noche tengo copiar este Dump por scp desde la maquina Windows a una maquina Unix.
Para ello creo el siguiente archivo de comandos donde 192.168.34.5 es el servidor Unix de destino y bbdd-backup-full-diaria.bkf es el archivo que quiero transferir:
# contenido de comandos-backup.txt option batch on open root:microntraseña1234@192.168.34.5 cd /rsync/backups/servidorbbdd option transfer binary put c:\backups\bbdd-backup-full-diaria.bkf close exit
Ahora solo queda llamar al Winscp pasándole por linea de comandos las instrucciones que debe ejecutar. Si esto funciona bien podemos poner este comando dentrode una tarea programada de Windows.:
C:\ARCHIV~1\WinSCP\WinSCP.exe /console /script=c:\backups\comandos-backup.txt
si quieres estos botones bajate miaddthis
por amperis a las 6:06 p. m. 2 comentarios enviar por correo suscribirse url ver reacciones
calculando la velocidad de mi cabina de disco
7 de diciembre de 2011Tengo varias cabinas de disco IBM en diferentes entornos de virtualización vmWare. Una cabina en Fibre Channel y otra en iSCSI. El problema es que aparentemente la iSCSI no está dando la velocidad que tendría que dar. Una manera rápida de verificar la velocidad es detener todas las maquinas virtuales que tengamos (para no tener accesos a discos) y desde cada uno de los nodos ESX hacer una prueba de velocidad sobre los datastores de la cabina (/vmfs/volums). Para ser puristas hay que hacer la prueba por cada nodo y por cada LUN de la cabina.
Para ello utilizamos el comando "dd" y lanzamos una escritura de 1Gb y calculamos el tiempo de escritura:
[root@esx01 ~]# dd if=/dev/zero of=/vmfs/volums/VMS01/test.dump bs=8k count=128k 131072+0 records in 131072+0 records out 1073741824 bytes (1.1 GB) copied, 3.59712 seconds, 299 MB/s
En este caso el resultado es de 299Mb/s en una cabina Fibre Channel con unas 40 maquinas virtuales funcionando en ese momento.
Otro comando que podemos utilizar es un hdparm.
si quieres estos botones bajate miaddthis
por amperis a las 8:47 p. m. 1 comentarios enviar por correo suscribirse url ver reacciones
la ferrata de IT
17 de noviembre de 2011
si quieres estos botones bajate miaddthis
por amperis a las 4:12 p. m. 1 comentarios enviar por correo suscribirse url ver reacciones
que hacer para que nadie entre en el dominio
20 de julio de 2011Antes de migrar un Samba 3.3 a una versión 3.4/3.5 hay que tener bien claro que parámetros cambian de una versión a otra. Parámetros que creíamos por default al cambiar de versión ya no lo son.
Esto me ha pasado al migrar de la 3.3 a la 3.4 con el efecto que nadie podía logearse en el sistema. En la versión 3.3 el parámetros “passdb backend = smbpasswd” pasa a ser por defecto “passdb backend = tdbsam”. Dado que son valores por defecto es muy complicado encontrar cual es problema ya que no se produce ningún error en el Samba (salvo un Access denied).
Para obtener todos los parámetros ya sean escritos en tú smb.conf como por defecto es dicha versión podemos hacer un: testpam –v –s > smb33.conf.bak
Luego podemos comparar la versión de nuestra smb.conf cuando estaba en versión 3.3 con el smb.conf al migrar a la 3.4.
Más información:
+ http://lists.samba.org/archive/samba/2010-May/156135.html
+ http://samba.2283325.n4.nabble.com/problems-after-upgrade-from-3-3-2-to-3-4-0-td2440950.html
si quieres estos botones bajate miaddthis
por amperis a las 9:25 p. m. 3 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, linux, samba
validar usuario y contraseña en una linea
16 de julio de 2011Estoy creando un script PHP para cambiar la contraseña de un usuario creado en un sistema Linux. Previamente a cambiarla debe poner su anterior contraseña y para ello necesito validar un usuario y su contraseña. Es decir, necesito saber si un nombre de usuario y contraseña son válidos. Para ello básicamente cifro la contraseña del usuario y la comparo con el /etc/shadow de mi sistema Linux.
#!/bin/bash # por Alejandro Moreno (Kernpharma) - julio 2011 # Utilizar en "--method=" el metodo de cifrado deseado (SHA-512, MD5, etc) # Instalar la utilidad mkpasswd (http://pkgs.org/ubuntu-10.04/ubuntu-universe-i386/mkpasswd_5.0.0ubuntu3_i386.deb.html) if test $# -lt 2 ; then echo "Error de parametros." echo echo "Sintaxis:" echo " # ./validatepwd.sh <username> <password>" exit 3 fi username=$1 password=$2 contrl=`cat /etc/passwd | grep $username` if [ "$contrl" != "" ] then encrypt=`cat /etc/shadow | grep $username | cut -d: -f2 | cut -d$ -f 2` salt=`cat /etc/shadow | grep $username | cut -d: -f2 | cut -d$ -f 3` contrl=`mkpasswd --method=SHA-512 $password --salt=$salt` if [ "$contrl" = "`cat /etc/shadow | grep $username | cut -d: -f2`" ] then echo "Validacion OK." RETVAL=0 else echo "ERROR de validacion." RETVAL=1 fi else RETVAL=2 fi exit $RETVAL
si quieres estos botones bajate miaddthis
por amperis a las 5:04 p. m. 0 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, linux, seguridad
cuando se cae todo, buena cara
12 de junio de 2011si quieres estos botones bajate miaddthis
por amperis a las 8:20 p. m. 1 comentarios enviar por correo suscribirse url ver reacciones
nagios gadget para windows 7
13 de mayo de 2011El siguiente gadget para Windows permite monitorizar tus servidores y avisarte de las caidas. Ataca directamente a la URL de tú Nagios: http://servidor/nagios/cgi-bin/nagxmlstatus.cgi.
Para ello deberás copiar el siguiente script nagxmlstatus.cgi en tú carpeta de /opt/local/nagios/sbin (o donde apunte tú cgi-bin). Hay que darle permisos de ejecución e instalar los requisitos y librerias necesarias para ejecutar este script en Pearl:
# apt-get install libxml2 libxml2-dev # perl -MCPAN -e "install XML::LibXML" # perl -MCPAN -e "install CGI"Finalmete podrás instalarte el gadget en todas las maquinas Windows que quieras.
Más información:
+ Nagstatus gadget 1.5.3
+ nagxmlstatus.cgi
si quieres estos botones bajate miaddthis
por amperis a las 10:57 p. m. 0 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, linux, networking
agente nagios para linux
29 de abril de 2011Si tenemos Nagios, podemos monitorizar maquinas remotas utilizando el agente de Nagios para Linux o para Windows.
Si la maquina remota es un Windows, podemos instalar el NSClient++. Si la maquina es un Linux, podemos instalar el NRPE.
Explicaré cómo se instala el NRPE y cómo se configura Nagios para hacer consultas a esta maquina remota.
Tenemos que tener presente dos tipos de maquinas: la maquina con Nagios Server (por ejemplo 192.168.1.2) y la maquina remota (por ejemplo 192.168.1.3).
El funcionamiento es el siguiente: en los dos extremos hay que instalar un NRPE de forma que el daemon de la maquina remota ejecutará los comandos que nosotros definamos, por ejemplo check_disck, check_swap, check_users, check_oracle, etc.
En la maquina remota hacemos:
# wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz # useradd nagios # passwd nagiosNota: recomiendo editar el /etc/passwd y ponerle un Shell /bin/false a este usuario para que no pueda hacer Login en el sistema.
# tar -xzvf nagios-plugins-1.4.15.tar.gz # cd nagios-plugins-1.4.15 # export LDFLAGS=-ldl # ./configure --with-nagios-user=nagios --with-nagios-group=nagios # make # make install # chown nagios.nagios /usr/local/nagios # chown -R nagios.nagios /usr/local/nagios/libexec/ # apt-get install xinetd libssl-dev # tar xvfz nrpe-2.12.tar.gz # cd nrpe-2.12 # ./configure # make all # make install-plugin # make install-daemon # make install-daemon-config # make install-xinetdEditar /etc/xinetd.d/nrpe para aceptar peticiones solo de nuestro Nagios Server:
only_from = 127.0.0.1 192.168.1.2La IP 192.168.1.2 es la de nuestra maquina Nagios Server.
# /etc/init.d/xinetd restartPruebas de funcionamiento:
# netstat -ant | grep 5666 tcp 0 0 0.0.0.0:5666 0.0.0.0:* LISTEN # /usr/local/nagios/libexec/check_nrpe -H localhost NRPE V2.12Modificar los comandos disponibles para nuestra maquina remota. Editar el /usr/local/nagios/etc/nrpe.cfg y modificar los comandos a nuestro gusto. Yo he creado una consulta llamada check_disk que me dirá el estado de disco /dev/sda1:
command[check_disk]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/sda1En la maquina Nagios Server hacemos:
# wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz # apt-get install libssl-dev # cd nrpe-2.1.2 # ./configure # make all # make install-pluginPrueba de funcionamiento:
# /usr/local/nagios/libexec/check_nrpe -H 192.168.1.3 NRPE V2.12 # /usr/local/nagios/libexec/check_nrpe -H 192.168.1.3 -c check_disk DISK OK - free space: / 33010 MB (96% inode=97%);| /=1126MB;28771;32367;0;35964Ahora solo queda configurar nuestro Nagios Server para que utilice el comando check_nrpe:
define service{ use generic-service host_name remotehost service_description Current Users check_command check_nrpe!check_disk }Más informacion:
+ http://nagios.sourceforge.net/docs/nrpe/NRPE.pdf
si quieres estos botones bajate miaddthis
por amperis a las 9:41 p. m. 0 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, linux, ubuntu
caida ldap
13 de abril de 2011Hoy se ha ido la luz y nos ha echado abajo el servidor de Samba. Como consecuencia al reiniciar el servidor se ha quedado corrupto el LDAP con el siguiente error:
[root@fileserver]# /etc/init.d/ldap start Checking configuration files for slapd: bdb_db_open: unclean shutdown detected; attempting recovery. bdb_db_open: Recovery skipped in read-only mode. Run manual recovery if errors are encountered. bdb_db_open: Database cannot be opened, err 13. Restore from backup! bdb(dc=XXXXXX,dc=com): DB_ENV->lock_id_free interface requires an environment configured for the locking subsystem backend_startup_one: bi_db_open failed! (13) slap_startup failed (test would succeed using the -u switch) [FAILED] stale lock files may be present in /var/lib/ldap [WARNING]Antes de restaurar el backup hemos probado un: http://www.blogger.com/img/blank.gif
[root@fileserver]# /usr/sbin/slapd_db_recover -v -h /var/lib/ldap Finding last valid log LSN: file: 1 offset 5315883 Recovery starting from [1][5315755] Recovery complete at Sun Jul 30 11:31:56 2006 Maximum transaction ID 8000040d Recovery checkpoint [1][5315883]
Para restauraciones más críticas podemos hacer un backup en texto de tú arbol LDAP, corregir los errores y volver a recrear el arbol de LDAP. En este post hay un buen ejemplo: http://blog.mydream.com.hk/howto/linux/openldap-recovery-howto
si quieres estos botones bajate miaddthis
por amperis a las 2:41 p. m. 0 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, linux
envolviendo el vsftp
4 de abril de 2011Al intentar poner un servicio público en Internet, te das cuenta de la cantidad de intentos de acceso que hay al cabo de un día. Al final, te queda la duda de si pueden o no llevar buen puerto.
Si eres de esos de que leen los Logs cada día o de lo que reciben su Logwatch oportuno, te darás cuenta de estos intentos:
--------------------- pam_unix Begin ------------------------ vsftpd: Unknown Entries: check pass; user unknown: 168 Time(s) authentication failure; logname= uid=0 euid=0 tty=ftp ruser=administrator rhost=thirdeyemedia.net : 82 Time(s) authentication failure; logname= uid=0 euid=0 tty=ftp ruser=administrador rhost=thirdeyemedia.net : 59 Time(s) authentication failure; logname= uid=0 euid=0 tty=ftp ruser=anonymous rhost=host217-40-235-141.in-addr.btopenworld.com : 17 Time(s) authentication failure; logname= uid=0 euid=0 tty=ftp ruser=Administrator rhost=113.107.101.249 : 168 Time(s) check pass; user unknown: 168 Time(s)Para bannear estas IPs, lo puedes realizar de dos formas diferentes: o las cierras directamente en tú firewall perimetral, o lo cierras en el firewall del propio servidor o lo cierras con tcpwrappers.
El concepto de tcpwrappers consiste en envolver tú daemon TCP/UDP en un envoltorio el cual analiza el paquete de red antes de enviárselo a tú daemon. Tcpwrapper permite controlar los accesos a los servicios ofrecidos por el sistema ya sea por máquina, por servicio o por combinaciones de ambos. Para ello el daemon de tcpwrapper llamado “tcpd” lee los archivos de configuración /etc/hosts.allow y /etc/hosts.deny. El primer archivo contie las reglas que especifican las máquinas y servicios que están autorizados y el segundo las maquinas y servicios que no están autorizados.
Personalmente me gusta este sistema porque es posible denegar estas conexiones por un administrador que no tiene acceso a su Firewall porque este está administrador por otro conjunto de personas y además no es necesario rebotar nigún servicio.
En este ejemplo real vamos a denegar los accesos de 113.107.101.249, 217.40.235.141 y 64.40.107.210, que corresponden a diferentes ataque al servicio FTP. Primero de todo verificaremos que el servicio de FTP está compilidado para poder utilizar TCPWrappers:
# whereis vsftpd vsftpd: /usr/sbin/vsftpd /etc/vsftpd /usr/share/man/man8/vsftpd.8.gz # ldd /usr/sbin/vsftpd | grep libwrap libwrap.so.0 => /lib/libwrap.so.0 (0x0046c000)Una vez vemos que la librería está cargada, podemos editar el /etc/hosts.deny y meter todas las IP necesarias:
vsftpd: 113.107.101.249, 217.40.235.141, 64.40.107.210Podemos bloquear también por rangos o por subredes:
vsftpd: 113.107.101.0/255.255.255.0Podemos denegar todos los accessos a cualquier servicio:
ALL: 113.107.101.0/255.255.255.0O incluso podemos dejar un mensajito:
vsftpd : .elhacker.net \ : twist /bin/echo "421 %h has been banned from this server!"Si queremos ver todos los servicios TCP que están compilados para utilizar TCPWrappers, podemos hacer:
# strings -f /usr/sbin/* | grep hosts_access /usr/sbin/rpc.mountd: hosts_access /usr/sbin/sshd: hosts_access /usr/sbin/stunnel: hosts_access /usr/sbin/stunnel: See hosts_access(5) manual for details /usr/sbin/tcpd: hosts_access_verbose /usr/sbin/vsftpd: hosts_accessMás información:
+ http://linux.web.cern.ch/linux/scientific4/docs/rhel-rg-en-4/s1-tcpwrappers-access.html
si quieres estos botones bajate miaddthis
por amperis a las 10:38 p. m. 1 comentarios enviar por correo suscribirse url ver reacciones
Etiquetas: administración, hacking, linux
suscribirse
para perder un rato
lo que leo
entradas
etiquetas
- administración (65)
- zimbra (61)
- linux (56)
- seguridad (56)
- networking (41)
- internet (35)
- postfix (24)
- tecnología (19)
- informatica (16)
- tonterias (16)
- php (15)
- google (14)
- cisco (13)
- mysql (12)
- windows (11)
- asterisk (9)
- general (7)
- apache (6)
- squid (5)
- bind (4)
- hacking (4)
- itil (4)
- oracle (4)
- ajax (3)
- sap (3)
- ubuntu (3)
- flickr (2)
- fotografía (2)
- blackberry (1)
- castelldefels (1)
- fonera (1)
- kirai (1)
- metadatos (1)
- samba (1)
- scp (1)
- seo (1)