Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas

viernes, 4 de marzo de 2011

Enviar correo electronico desde terminal con exim4

Resumen de configuración para enviar correos desde terminal con exim4

instalamos exim4 :


# aptitude install exim4


En la configuración, insertamos:

Internet site. el correo se envía y recibe utilizando smtp directamente.

en el nombre dejamos el host que nos sale por defecto.

IP: 127.0.0.1 ; ::1

destinaciones, dominios, maquinas de reenvío: en blanco

limitar consultas dns : Si

mecanismo de entrega: mbox /var/mail

dividir la configuración: Si

ahora ya podemos enviar correos des del terminal.

Saludos

jueves, 24 de febrero de 2011

Modificar el verbose mode del Apache2

La configuración del verbose mode de Apache2 se encuentra en el fichero /etc/apache2/conf.d/security

Si miramos el contenido del fichero, encontramos:


#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#
# AllowOverride None
# Order Deny,Allow
# Deny from all
#



# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.

#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full

#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#
#ServerSignature Off
ServerSignature On

#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
#
TraceEnable Off
#TraceEnable On


La parte marcada en negro es lo que nos indica como funciona el verbose, vemos que:

# Set to one of: Full | OS | Minimal | Minor | Major | Prod

Son las diferentes opciones que podemos asignarle, como por ejemplo, des de la menos restrictiva: ServerTokens Full , a la más restrictiva: ServerTokens Prod

miércoles, 8 de septiembre de 2010

Wake on LAN / encendido remoto del pc a través de red / Debian Ubuntu Gentoo

Cuándo manejamos servidores, muchas veces nos puede venir bien ya sea por "dificultad de acceso físico" o por simple comodidad, el poder encenderlos remotamente; esto es posible con Wake-on-LAN.

En mi caso, tengo un muy pequeño script en bash, en mi computadora habitual (de aquí en adelante llamado CB) , para encender remotamente el pc configurado con WOL (de aquí en adelante CW).


Procedimiento para CW :

Accedemos a la BIOS del sistema y activamos en el menú correspondiente el Wake up on LAN/Wake up on Ring, Power on by PCI , este paso variará dependiendo del modelo de placa y BIOS de nuestro sistema. También configuraremos la gestión de energía en S1, S3 , S1&S3 o S5 (G2) si lo permite; para mas info aquí.

Guardamos cambios de la configuración de la BIOS y reiniciamos.

Iniciamos el sistema operativo como normalmente, abrimos terminal como superusuario y:

# aptitude install ethtool

# ethtool eth0


(nota: eth0 lo sustituiremos por nuestra interf. de red correspondiente)

el comando anterior nos dará una salida parecida a:


Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pg
Wake-on: g

Current message level: 0x000000c5 (197)
Link detected: yes


Vemos que la tarjeta nos soporta el Wake on LAN, si miramos la salida del man ethtool:


wol p|u|m|b|a|g|s|d...
Sets Wake-on-LAN options. Not all devices support this. The
argument to this option is a string of characters specifying
which options to enable.
p Wake on phy activity
u Wake on unicast messages
m Wake on multicast messages
b Wake on broadcast messages
a Wake on ARP
g Wake on MagicPacket(tm)
s Enable SecureOn(tm) password for MagicPacket(tm)
d Disable (wake on nothing). This option clears all previous
options.


nosotros posteriormente utilizaremos el WOL enviando un paquete mágico con el wakeonlan (opción g).

Si en la línea: Wake-on: g os aparece Wake-on: d es porque tenéis el WOL desactivado. Lo activaremos para la opción g (recordamos, paquete mágico) con:


# ethtool -s eth0 wol g


en el fichero /etc/network/interfaces añadiremos la línea up ethtool -s eth0 wol g justo después de la configuración de vuestra interf. de red. por ejemplo un cat de mi fichero es:


# The loopback network interface
auto lo
iface lo inet loopback

# Xarxa interna
allow-hotplug eth0
iface eth0 inet static
up ethtool -s eth0 wol g
address 192.168.1.102
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
#Xarxa externa
allow-hotplug eth1
iface eth1 inet static
.
.
.


Procedimiento para CB :


# aptitude install wakeonlan


la instrucción para enviar un magic packet con el wakeonlan es:


wakeonlan MAC


donde MAC es la dirección MAC de la tarjeta de red configurada anteriormente (pc CW); si no la conocemos podemos obtenerla con un # ifconfig

Si queremos hacer un script que nos facilite un poco el proceso:


# nano -w /usr/bin/wake-CW


añadimos:


#!/bin/bash
wakeonlan MAC


guardamos y cerramos.

damos permisos de ejecución:


# chmod u+x /usr/bin/wake-CW


para enviar el paquete bastará con:


wake-CW


Nota: si lo que necesitamos es encenderlo remotamente desde una red externa, la instrucción sera de la forma: wakeonlan -p 9 MAC ; también recordar que será necesario abrir el puerto en/los firewall.

Un saludo.

domingo, 23 de mayo de 2010

rs232 a puerto serie -- Cable serie Zyxel 650HW / 660HW

El autor no se hace responsable de los daños ocasionados por la información aquí expuesta ni con la información de todo el blog. Actúa bajo tu propia responsabilidad y ten siempre un supervisor.

Construcción casera de un cable rs232 a serie, esquema , pinout rs232 . válido para zyxel 650hw 660hw. Aunque sirve para mucho más hardware.

Esquema del cable:



Pinout del rs232


Transistor bc337


Materiales:

- rs232 hembra
- conectores de audio típicos que iban de los lectores de cd a la tarjeta de sonido o en su efecto, los conectores que van del powersw, reset, etc a la placa base. (opcional)
- 2 transistores bc337
- resistencia 22k 1/4W
- resistencia 3,9k 1/4W
- resistencia 1,5k 1/4W
- resistencia 4,7k 1/4W
- cable
- soldador
- estaño
- tester
- cinta aislante

Conexión serie del zyxel




Resultado cable:

poniendo bien el pinout


montando las "entrañas"



aislando componentes internos



aspecto final



Espero que sirva de ayuda.

Un saludo.

Fuente+info

jueves, 26 de noviembre de 2009

Cambiar el nombre de interfaz de red

Cambiar el nombre de las interfaces de red en linux Debian o Ubuntu.

Cambiar eth0 por eth1 Ubuntu Debian Linux. Cambiar eth1 por eth0 Ubuntu Debian Linux. Cambiar wlan0 por wlan1. wlan1 por wlan0 ... etc.

Bastará con editar el fichero:

# nano /etc/udev/rules.d/70-persistent-net.rules

Y, si por ejemplo, queremos cambiar eth0 por eth1 , editaremos la línea:

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="XX:XX:XX:XX:XX:XX", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

y la dejaremos así:

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="XX:XX:XX:XX:XX:XX", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"

Y listo!! ;-)

martes, 24 de noviembre de 2009

Apache 2 con SSL

Apache 2 con soporte SSL en Linux Debian / Ubuntu , web https ssl navegación segura.

El primer paso que tendremos que hacer será generar un certificado SSL para nuestro Apache.

Instalaremos los paquetes necesarios:

# aptitude install openssl


Activamos el módulo SSL en nuestro Apache:

# a2enmod ssl

Creando el certificado:

Creamos la clave privada RSA, para equilibrar entre seguridad y compatibilidad será de fotaleza 1024 bits:

# openssl genrsa -out servidor.key 1024

Protegemos la clave privada quitando privilegios:

creamos el certificado sin cifrar para que cada vez que se inicie el apache no nos pida la clave de acceso:

# openssl req -new -x509 -nodes -sha1 -days 365 -key servidor.key -out servidor.crt

Respondemos a las preguntas del estándar X.509.

Unimos la clave y el certificado para que pueda ser utilizado por apache:

# cat servidor.crt servidor.key > servidor.pem
# rm servidor.key

Protegemos la clave privada quitando privilegios:

# chmod 400 servidor.pem

Creamos los directorios donde pondremos la clave y el certificado para el apache:

# mkdir -p /etc/apache2/ssl
# mkdir -p /etc/apache2/crt

Moveremos la clave y el certificado en dichos directorios:

# mv servidor.pem /etc/apache2/ssl
# mv servidor.crt /etc/apache2/crt


Ahora crearemos un sitio web de ejemplo que utilice SSL:

Crearemos los ficheros del ejemplo:

# mkdir -p /var/www/ejemploSSL
# echo Esta es una web de ejemplo con SSL > /var/www/ejemploSSL/index.html

Crearemos el site del ejemplo:

# nano /etc/apache2/sites-available/ejemploSSL

En en fichero ejemploSSL introduciremos:

 
        ServerName tuservidor.com
        ServerAlias tuservidor
        SSLEngine on
        SSLCertificateFile    /etc/apache2/crt/servidor.crt
        SSLCertificateKeyFile /etc/apache2/ssl/servidor.pem
        DocumentRoot /var/www/ejemploSSL/
       
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
       

        ErrorLog /var/log/apache2/ejemplossl-err.log
        TransferLog /var/log/apache2/ejemplossl-transfer.log


Guardaremos y cerraremos el fichero.

Ahora habilitaremos el site:

# a2ensite ejemploSSL

Recargaremos la configuración del apache:

# /etc/init.d/apache2 force-reload

ó

# service apache2 force-reload


Comprobaremos la dirección:

https://nuestro_host/ejemploSSL

Nota: recordad abrir el puerto 443 (SSL) a vuestro firewall para que funcione!


Ya tenemos nuestra site con SSL ;-)

Instalar Apache 2 + PHP 5 + MySQL + phpMyAdmin en Linux Debian / Ubuntu

Para Instalar Apache 2 + PHP 5 + Mysql + phpMyAdmin en nuestro Linux Debian / Ubuntu , procederemos:

# aptitude install apache2 php5 mysql-server phpmyadmin

aptitude nos instalará automáticamente las dependencias necesarias.

Durante la instalación se nos pedirá la contraseña para nuestro usuario root de MySQL, la introduciremos.

También se nos preguntará que servidor queremos que se configure automáticamente con phpmyadmin, seleccionaremos apache2 (espacio y enter).

Ahora configuraremos MySQL de manera segura, para ello, ejecutaremos:

# mysql_secure_installation

nos pedirá la contraseña de nuestro usuario root de MySQL , la introduciremos.

Nos preguntará:

Change the root password? [Y/n]

Respondemos: n

Remove anonymous users? [Y/n]

Respondemos: y

Disallow root login remotely? [Y/n]

Respondemos: y

Remove test database and access to it? [Y/n]

Respondemos: y

Reload privilege tables now? [Y/n]

Respondemos: y

Ya habremos terminado de configurar MySQL.

Bien, ahora solo nos falta comprobar que todo está correcto, abriremos en el navegador web:

http://localhost

y

http://localhost/phpmyadmin

Nos tendría que salir en la primera dirección una página web diciendo "It works!" y en la segunda, la web de login de nuestro phpmyadmin.

Recordad abrir el puerto 80 de nuestro firewall si queremos acceder desde otra máquina sea por red interna como externa.

Saludos.

domingo, 22 de noviembre de 2009

SCP : Copiar ficheros entre máquinas de manera segura

Copiar ficheros entre dos máquinas de manera segura en linux Debian | Ubuntu

Utilizaremos SCP

Copiar un fichero desde mi máquina a otro host:

scp fichero usuario@host:/ruta_host_donde_copiar_el_fichero

Si necesitamos puerto para conectarnos al host:

scp -P puerto fichero usuario@host:/ruta_host_donde_copiar_el_fichero

Para copiar entre dos hosts:

scp usuario1@hostorig:/ruta_host1_origen \ usuario@hostdest:/ruta_host_destino

Para más info: man scp

sábado, 21 de noviembre de 2009

Hosts Virtuales con Apache2

hosts virtuales apache2 | debian ubuntu | host virtual apache2

Los ficheros de configuración de los sites que queremos añadir en nuestro apache (Hosts Virtuales) se situan en el directorio /etc/apache2/sites-available , si ingresamos en este directorio, podremos ver que existe un par de ficheros default, éste fichero és el que crea el apache por defecto y situa el directorio de publicación /var/www/ principalmente.
En el directorio /etc/apache2/sites-enabled, tenemos los hosts que están disponibles/activados en éste momento.

Supongamos que queremos agregar un nuevo host , le llamaremos para este ejemplo, nuevo_host ; de manera que cuando haya una petición a la dirección http://nuevo_host , nuestro servidor apache tendrá que diferenciar y enviarnos a la página de mi nuevo_host.
Vamos allá, para empezar tenemos que agregar nuestro nuevo host en /etc/hosts , esto lo haremos añadiendo nuevo_host en la línea primera que empieza por 127.0.0.1 localhost, editaremos con:

# nano /etc/hosts

Y la primera línea la modificaremos y tendrá que quedar algo como:

127.0.0.1 localhost nuevo_host

Éste procedimiento se puede repetir tantas veces como se quiera, siempre añadiendo los nuevos hosts al fichero y asegurandonos de que no se produce ningún salto de línea, tienen que quedar todos los hosts en la primera línea.

Pondremos los nuevos ficheros del site (web) de nuestro nuevo_host en el directorio, por ejemplo, /var/www/nuevo_host/
Ahora crearemos la entrada para nuestro site:

# nano /etc/apache2/sites-available/nuevo_host

En el fichero, incluiremos, por ejemplo:


ServerName nuevo_host.loquesea
ServerAlias *.nuevo_host.loquesea
ErrorLog /var/log/apache2/nuevo_host-err.log
TransferLog /var/log/apache2/nuevo_host-transfer.log
DocumentRoot /var/www/nuevo_host/

Options FollowSymLinks
AllowOverride None


Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all



Nota: las opciones de los directorios se pueden configurar como se deseen.

Guardaremos el fichero.

Habilitaremos nuestro nuevo host y recargaremos la configuración del apache para que se carguen los cambios con:

# a2ensite nuevo_host && /etc/init.d/apache2 force-reload

ó

# a2ensite nuevo_host && service apache2 force-reload

Si alguna vez queremos desactivar un host , por ejemplo, nuevo_host, lo haremos a través de a2dissite utilizando la misma sintaxis que con a2ensite.

Ya tenemos nuestro host virtual activado !

miércoles, 28 de octubre de 2009

Instalar Firewall Linux

En esta entrada explicaré como instalar el firewall Arno Iptables Firewall en Debian / Ubuntu , tiene la particularidad de que no necesitamos saber de iptables.

Procedemos:

# aptitude install arno-iptables-firewall



Ahora seguiremos estos pasos para configurarlo:

En la pantalla que nos dice si queremos configurarlo con debconf le decimos:

En la pantalla que nos pide la interfaz de red pondremos la nuestra, en mi caso tengo la tarjeta de red (eth0) y la inalámbrica (wlan0) y deseo la misma configuración del firewall para ambas, separadas por un espacio: eth0 wlan0
Poned vuestro caso, podeis ver las interfaces ejecutando como root: ifconfig

Ahora nos pide los puertos TCP que queramos abrir, separados por un espacio; podemos poner los puertos o rangos de la manera xxxx:yyyy.
Por ejemplo, yo abriré el 22 para mi servidor SSH, el 80 y el 443 para mi apache con ssl: 22 80 443

En la siguiente pantalla nos pregunta lo mismo pero para UDP.

Seguidamente configuraremos (si es el caso) nuestras tarjetas de red si conectamos por TNC. Como no és mi caso lo dejaré en blanco.

Terminamos indicandole en la pantalla siguiente para iniciar nuestro firewall.

Ya tendremos nuestro firewall en marcha, si en alguna ocasión necesitamos volverlo a configurar, ejecutaremos:

# dpkg-reconfigure arno-iptables-firewall

Saludos.

viernes, 23 de octubre de 2009

Cambiar MAC en linux

Cómo cambiar la dirección MAC de nuestra tarjeta ethernet en Linux Debian / Ubuntu

Ejecutamos en el terminal:

# ifconfig


Nos mostrará nuestra MAC real:

eth0      Link encap:Ethernet  HWaddr 00:11:11:22:22:22
.
.
.

Nota: la MAC mostrada es ficticia


Para cambiarla procederemos:

# ifconfig eth0 down
# ifconfig eth0 hw ether 00:11:22:33:44:55
# ifconfig eth0 up

Comprovaremos que se haya cambiado con éxito:

# ifconfig

mostrará:


eth0      Link encap:Ethernet  HWaddr 00:11:22:33:44:55 
.
.
.

Ya tendremos nuestra MAC cambiada.

Nota: Cuando cambiemos la MAC, tendremos que ceñirnos al sistema hexadecimal , es decir, una posible MAC correcta sería: 00:11:FE:0F:E0:AB , una MAC inválida: 00:11:XY:9H:11:22

Saludos

lunes, 19 de octubre de 2009

Configurar ip fija (Ubuntu / Debian)

Para configurar ip fija en nuestro sistema (red fija ethernet).

Para saber la interface de red:

#ifconfig

nos dará un listado mas amplio o mas senzillo dependiendo el número de interfaces de red que tengamos (tanto físicas como lógicas): eth0,eth1,....

Si solo tenemos una, normalmente será eth0.

También nos fijaremos en la inet addr y la mask.

editaremos el fichero:

# nano /etc/network/interfaces

cambiamos la línea que empieza por iface eth0 y las que siguen por:

iface eth0 inet static
    address 192.168.1.2
    netmask 255.255.255.0
    gateway 192.168.1.1

netmask corresponde a la Mask vista anteriormente con el ifconfig.

el gateway que he puesto és el más común, pero podría variar, para saberlo nos fijamos en la forma de la inet addr vista también anteriormente; el gateway será el mismo patrón terminando con 1. Por ejemplo:

inet addr: 192.168.1.102  --> gateway 192.168.1.1

inet addr: 10.0.0.105 --> gateway 10.0.0.1

Es decir, inet addr: x.x.x.y ---> gateway: x.x.x.1

Lo mismo con adress, podremos asignarle la dirección que queramos (dentro de rango) y teniendo el mismo patrón que el gateway

192.168.1.2 , 192.168.1.101 , 192.168.1.5 .....

Guardamos cambios en el fichero.

Añadimos dns:

# nano /etc/resolv.conf

Añadimos al fichero un par o tres de dns, aquí teneis un listado.

Los añadiremos de la siguiente forma:

nameserver ip_servidor_dns

Se entiende que hay que sustituir  ip_servidor_dns por la ip que escojamos en el enlace proporcionado.

Guardamos fichero.

Reiniciamos los servicios de red:

# /etc/init.d/networking restart

Ya tendremos configurada nuestra ip fija.

Nota / Problema: podría ser que si tenemos instalado el paquete network-manager-gnome nos borre (machaque) las entradas del fichero resolv.conf , para ello tendremos que configurarlo manualmente; mi opinión personal es que eliminéis dicho molesto applet con :   

# aptitude remove --purge network-manager-gnome

y volváis a configurar el resolv.conf.

Saludos