Está en: »

Etiquetas : GNU/Linux

Escanear recursos de red :: nMap

nmapsi4

nMap es una muy buena herramienta para escaneo de recursos en la red. Entre muchas utilidades para auditorias incluye un par de características muy interesantes; la posibilidad de escanear equipos en un rango de red y escanar los puertos de dichos equipos (o uno sólo).

Continúe leyendo…

Servidor LAMP en openSuse

LAMP - Linux Apache Mysql Php

Para sistemas Windows existen aplicaciones todo en uno que te instalan apache, mysql y php de una forma muy fácil y sencilla; para GNU/Linux y mac, tambien existen dichos paquetes, pero para el caso de GNU/Linux, es más sencillo, práctico y útil instalar dichos servicios desde los repositorios de nuestra distribución. En esta ocasión, me centraré en openSuse.

Continúe leyendo…

MyDNS: Servidor DNS alternativo a bind con datos en mysql

De bien es sabido que el rey dns en GNU/Linux es BIND. Pero también existen grandes alternativas como MyDNS.

MyDNS es un servidor dns bastante ligero que nos permite almacenar sus datos de registros dentro de una base de datos en MySQL. Esto tiene como ventaja el poder integrarse fácilmente en proyectos que lo requieran.

Otra principal ventaja es que podemos replicar esos datos en distintos servidores y así tenerlos completamente sincronizados prescindiendo de las jerarquías de las réplicas en DNS.

Y creo que la mayor ventaja es que cada vez que realicemos un cambio, no hay que recargar el demonio (como ocurre en BIND).

Continúe leyendo…

ClearOS Enterprise 5.1

Artículo interno dedicado: https://miguelcarmona.com/blog/clearos-introduccion-y-primeras-impresiones/

ClearOS Enterprise 5.1, una distribución de Linux orientada a tareas de servidor y puerta de enlace para pequeñas empresas y entornos distribuidos.

Sobre la base de CentOS, un clon de Red Hat Enterprise Linux, la distribución incluye una extensa lista de características y servicios integrados, fácilmente configurables a través de una intuitiva interfaz basada en web. Algunas de las herramientas que se incluyen son: antivirus, antispam, servidor VPN, filtrado de contenido, administrador de ancho de banda, certificación SSL, y analizador de registro web, sólo por mencionar algunos de los módulos disponibles. ClearOS se puede descargar gratuitamente, disponiendo además de actualizaciones de seguridad gratuitas durante 18 meses desde el lanzamiento.

Las principales novedades en ClearOS Enterprise 5.1 incluyen un sistema anti-phishing, soporte para clientes Windows 7 a través de Samba 3.4.3, herramienta de consola gráfica y usabilidad e interfaz web mejoradas, todo ello sobre un sistema base actualizado a CentOS 5.4.

vía Barrapunto | Publicado ClearOS Enterprise 5.1.

Nota: Creo que es un proyecto muy parecido a ebox, el cual me parece un proyecto realmente notable (y español).

Enlaces de interés:

FreeNX – Algo más que un ‘Términal Server’ mejorado (alternativa a vnc server en Linux)

freeNX (pantallazo de ejecución)

freeNX (pantallazo de ejecución)

La empresa Italiana nomachine hace ya bastante tiempo, liberó gran parte del código de su servidor “NX Server”, el cual viene a ser algo parecido a un servidor vnc pero con una integración nativa con el servidor Xorg, de forma que brinda un espectacular rendimiento con un bajísimo consumo de recursos. A partir de esta liberación del código, se creo el proyecto freenx, que nos brinda esta tecnología totalmente libre.

En openSuse, la instalación del servidor biene a ser bien fácil:

Continúe leyendo…

Tolerancia a fallos y balanceo de cargas en red (bonding)

La técnica bonding consiste básicamente en hacer funcionar varias tarjetas de red con la misma dirección ip. Así podemos realizar que funcionen como una única tarjeta, obteniendo ventajas como la tolerancia a fallos y balanceo de cargas.

Actualmente hay 7 métodos de funcionamiento:

  • balance-rr (mode=balance-rr o mode=0): Configura una política de round-robin para la tolerancia de fallas y balanceo de cargas. Las transmisiones son recibidas y enviadas secuencialmente en cada interfaz esclava vinculada comenzando con la primera disponible.
  • active-backup (mode=active-backup o mode=1): Configura una política de respaldo activa para la tolerancia de fallas. Las transmisiones son recibidas y enviadas a través de la primera interfaz esclava vinculada disponible. Sólo se utiliza otra interfaz esclava vinculada si la interfaz esclava activa falla.
  • balance-xor (mode=balance-xor o mode=2): Configura una política XOR (o-exclusivo) para la tolerancia de fallas y el balanceo de cargas. Usando este método la interfaz coincide la dirección MAC de las peticiones entrantes con la dirección MAC de una de las NICs esclava. Una vez que se establece el enlace, las transmisiones son enviadas secuencialmente comenzando con la primera interfaz disponible.
  • broadcast (mode=broadcast o mode=3): Configura una política de difusión para la tolerancia de fallas. Las transmisiones son enviadas en todas las interfaces esclavas.
  • 802.3ad (mode=802.3ad o mode=4): Configura una política de agregación de enlace dinámico IEEE 802.3ad. Crea grupos de agregación que comparten las mismas especificaciones de velocidad y duplex. Transmite y recibe en todos los esclavos en el agregador activo. Requiere de un switch que sea conforme con 802.3ad.
  • balace-tbl (mode=balace o mode=5): Configura una política de balanceo de carga de transmisión (Transmit Load Balancing, TLB) para la tolerancia de fallas y el balanceo de cargas. El tráfico saliente es distribuido de acuerdo a la carga actual en cada interfaz esclava. El esclavo actual recibe el tráfico entrante. Si el eslavo receptor falla, otro esclavo toma la dirección MAC del esclavo fallido.
  • balance-alb (mode=balance o mode=6): Configura una política de balanceo de cargas activa (Active Load Balancing, ALB) para la tolerancia de fallas y el balanceo de cargas. Incluye el balanceo de cargas de transmisión y recepción para el tráfico IPV4. Se logra el balanceo de las cargas recibidas a través de la negociación ARP.

Continúe leyendo…

Despertar equipo por la red (wake on lan WOL)

Alguna que otra vez necesito acceder a alguna máquina de la red, y normalmente, está apagada. Como tengo un servidor 24 horas online (tengo un post pendiente sobre el mismo), pues he configurado los demás equipos de la red para que puedan despertar al mandarle un determinado paquete (magicpacket).

Para openSuse (creo que es el mismo método para fedora/Red Hat), simplemente hay que editar el archivo de configuración para la interface de red que queramos utilizar para despertar el equipo.
En mi caso , utilizo la interface eth0, por lo que edité el archivo /etc/sysconfig/network/ifcfg-eth0

Continúe leyendo…

Configurar servidor y cliente NFS en openSuse o en cualquier GNU/linux

Configurar una red nfs en sistemas GNU/Linux es muy, pero que muy sencillo.

Continúe leyendo…

Montar recursos samba en GNU/Linux

En sistemas GNU/Linux – UNIX, lo normal para acceder a un dispositivo es montarlo en alguna ruta del sistema de ficheros. Para acceder a servidores samba, la mayoría de usuarios que conozco, utilizan konqueror, el cual soporta samba a través del maravilloso kioslave de kde. El problema es que al no estar montado, si por ejemplo accedemos a un vídeo, este se copiará al temporal de nuestro sistema y posteriormente se visualizará. Aparte de que si necesitamos que algún software de consola o no kde/Gnome acceda al sistema, no podrá. Principalmente por estos motivos (y algunos más) es recomendable montar el recurso compartido en nuestro sistema de ficheros.

Podemos hacerlo en consola con el siguiente comando:

mount.cifs //ip_o_nombre_del_servidor/recurso_compartido /ruta/al/directorio/donde/montarlo -o user=usuario_de_acceso,pass=contraseña_usuario_de_acceso,iocharset=iso8859-15,codepage=cp850

Es fácil de entender, pero explicaré las opciones (lo posterior a -o):

  • user -> usuario con el que queremos acceder al servidor.
  • pass-> contraseña del usuario anterior.
  • iocharset -> especifica los caracteres a utilizar en la configuración del servidor samba (iso8859-15 es la codificación por defecto en equipos windows)
  • codepage -> establece la codificación en el servidor.

A pesar de decantarme normalmente por usar la consola, es cierto que suele ser algo incómodo ya que habría que buscar los equipos, explorar recursos compartidos y montarlos. Hay una aplicación que suelo utilizar por comodidad para esta acción la cual se llama smb4k. En openSuse bastaría con un

zypper install smb4k

Continúe leyendo…

Exploración de recursos samba con el cortafuegos de openSuse activado

Si tenemos una openSuse con el cortafuegos activado, os habreis dado cuenta que al intentar explorar los recursos smb de una red no son detectados.

En openSuse 11, se incorporó una nueva utilidad en el cortafuegos la cual nos permite una exploración de equipos y recursos en la red que nos encontramos. Para activar dicha opción, nos dirigimos al panel de control yast, cortafuegos, difusión. Ahí, en la zona “Aceptando respuestas de difusion (broadcasts)” picamos en Añadir e introducimos la red y el servicio.

yast - Añadir red para exploración de recursos samba

yast - Añadir red para exploración de recursos samba

Con esta regla, permitimos la exploración para toda la red 192.168.1.x

El cortafuegos quedaría así:

yast - Configuración final del cortafuegos

yast - Configuración final del cortafuegos

De esta forma tenemos una exploración sin tener que renunciar a desactivar el cortafuegos de nuestro sistema. Claro está que esto habrá que hacerlo en cada uno de los equipos cliente que tengamos.