Está en: »

Etiquetas : redes

evitar desconexión por timeout en ssh

Problema: El servidor ssh al que te conectas cierra la conexión cuando detecta inactividad del usuario.

Solución:crear un fichero ~/.ssh/config con el contenido que indico a continuación.

Ese fichero se leerá cada vez que iniciemos una conexión ssh con cualquier host. Lo que indicamos es que queremos lanzar un paquete a modo de señal cada 120 segundos (2 minutos), haciendo saber que seguimos conectados y que no queremos que nos corte la conexión. Si por cualquier razón el servidor no respondiera tras 3 intentos de envío de señal (2*3 = 6 minutos), se cancelará la conexión.

Continúe leyendo…

Identificación de la key por el random art

Al generar una clave privada con ssh-keygen podemos ver al final una imagen asciigenerada a partir de la clave:

$ ssh-keygen -t dsa
(...)
The key's randomart image is:
+--[ DSA 1024]----+
|   oE   .        |
|  .. . o o       |
|      o + .      |
|   . o * +       |
|  o O = S        |
|   = X .         |
|    o o          |
|                 |
|                 |
+-----------------+

Continúe leyendo…

Limitar el espacio de una carpeta sin usar cuotas en Samba

Limitar el espacio de una carpeta sin usar cuotas en Samba.

Hace poco me consultaron si se podía limitar el espacio de una carpeta Samba (samba share) sin tener control de usuarios es decir hay una carpeta por usuario que esta a su vez es ‘mapeada’ a su estación de trabajo (que corre windows) pero todos los usuarios usan el mismo usuario y el mismo password para acceder cada una de sus carpetas. La pregunta me dejo cabezón, yo nunca trabaje con Samba pero se que debe de haber forma de hacer esto. Por ahora me dispuse a crear un script que le ayudara.

Continúe leyendo…

Instalación de openSuse por red mediante tftp-pxe

Inicio PXE para Suse Linux 10

Hay varias maneras de instalar un equipo por red:

  • Iniciar con el disco de instalación y escoger la opción de instalación por red.
  • Instalar remótamente mediante vnc o ssh (muy útil para servidores dedicados externos).
  • Iniciar por red el disco de instalación

Seguramente se me habrá pasado alguna. En esta guía nos vamos a centrar en “Iniciar por red el disco de instalación”.

¿Qué ventajas nos reporta?

  • No necesitamos ningún dispositivo extra (usb, dvd, cdrom…). Lógicamente
  • Una vez configurado, instalamos muy fácilmente los clientes.
  • Podemos tener todas las versiones/distribuciones que deseemos/configuremos para dicha instalación.

Lógicamente tiene contras, como el proceso de elaboración del sistema, o la necesidad de otro equipo funcionando para entregar “arranques” por red.

Continúe leyendo…

usbip – Comparte tus dispositivos usb en red

usbrj45

usbip es un proyecto bastante interesante. Nos permite compartir cualquier dispositivo usb conectado en un equipo para que lo pueda gestionar otro. Puede ser bastante útil para compartir cierto hardware con máquinas virtuales.

Su instalación y configuración en openSuse viene a ser bastante sencilla:

Continúe leyendo…

ClearOS – Introducción y primeras impresiones

ClearOS - pantalla inicial de administracion

ClearOS es una distribución GNU/Linux derivada de ClarkConnect (la cual deriva de Red Hat) que a diferencia de esta, presume de ser “más libre” y poseer algunas características no disponibles en la versión libre de ClarkConnect. En cierto modo, ClearOS parte de ClarkConnect pero en vez de mantener el hilo principal derivado de Red Hat, lo hace de CentOS.

ClearOS está muy enfocada en su utilización como router gateway (puerta de enlace), servidor proxy, dns, firewall… muy al estilo de ipcop o cualquiera de las distribuciones que repasamos en el artículo Router, firewall, proxy… bajo una máquina potente o poco potente.

Pero al igual que eBox Plataform, está mucho más orientada a ofrecer muchos más servicios muy adecuados para PYMES (pequeñas y medianas empresas).

Continúe leyendo…

Escanear recursos de red :: nMap

nmapsi4

nMap es una muy buena herramienta para escaneo de recursos en la red. Entre muchas utilidades para auditorias incluye un par de características muy interesantes; la posibilidad de escanear equipos en un rango de red y escanar los puertos de dichos equipos (o uno sólo).

Continúe leyendo…

ClearOS Enterprise 5.1

Artículo interno dedicado: https://miguelcarmona.com/blog/clearos-introduccion-y-primeras-impresiones/

ClearOS Enterprise 5.1, una distribución de Linux orientada a tareas de servidor y puerta de enlace para pequeñas empresas y entornos distribuidos.

Sobre la base de CentOS, un clon de Red Hat Enterprise Linux, la distribución incluye una extensa lista de características y servicios integrados, fácilmente configurables a través de una intuitiva interfaz basada en web. Algunas de las herramientas que se incluyen son: antivirus, antispam, servidor VPN, filtrado de contenido, administrador de ancho de banda, certificación SSL, y analizador de registro web, sólo por mencionar algunos de los módulos disponibles. ClearOS se puede descargar gratuitamente, disponiendo además de actualizaciones de seguridad gratuitas durante 18 meses desde el lanzamiento.

Las principales novedades en ClearOS Enterprise 5.1 incluyen un sistema anti-phishing, soporte para clientes Windows 7 a través de Samba 3.4.3, herramienta de consola gráfica y usabilidad e interfaz web mejoradas, todo ello sobre un sistema base actualizado a CentOS 5.4.

vía Barrapunto | Publicado ClearOS Enterprise 5.1.

Nota: Creo que es un proyecto muy parecido a ebox, el cual me parece un proyecto realmente notable (y español).

Enlaces de interés:

Tolerancia a fallos y balanceo de cargas en red (bonding)

La técnica bonding consiste básicamente en hacer funcionar varias tarjetas de red con la misma dirección ip. Así podemos realizar que funcionen como una única tarjeta, obteniendo ventajas como la tolerancia a fallos y balanceo de cargas.

Actualmente hay 7 métodos de funcionamiento:

  • balance-rr (mode=balance-rr o mode=0): Configura una política de round-robin para la tolerancia de fallas y balanceo de cargas. Las transmisiones son recibidas y enviadas secuencialmente en cada interfaz esclava vinculada comenzando con la primera disponible.
  • active-backup (mode=active-backup o mode=1): Configura una política de respaldo activa para la tolerancia de fallas. Las transmisiones son recibidas y enviadas a través de la primera interfaz esclava vinculada disponible. Sólo se utiliza otra interfaz esclava vinculada si la interfaz esclava activa falla.
  • balance-xor (mode=balance-xor o mode=2): Configura una política XOR (o-exclusivo) para la tolerancia de fallas y el balanceo de cargas. Usando este método la interfaz coincide la dirección MAC de las peticiones entrantes con la dirección MAC de una de las NICs esclava. Una vez que se establece el enlace, las transmisiones son enviadas secuencialmente comenzando con la primera interfaz disponible.
  • broadcast (mode=broadcast o mode=3): Configura una política de difusión para la tolerancia de fallas. Las transmisiones son enviadas en todas las interfaces esclavas.
  • 802.3ad (mode=802.3ad o mode=4): Configura una política de agregación de enlace dinámico IEEE 802.3ad. Crea grupos de agregación que comparten las mismas especificaciones de velocidad y duplex. Transmite y recibe en todos los esclavos en el agregador activo. Requiere de un switch que sea conforme con 802.3ad.
  • balace-tbl (mode=balace o mode=5): Configura una política de balanceo de carga de transmisión (Transmit Load Balancing, TLB) para la tolerancia de fallas y el balanceo de cargas. El tráfico saliente es distribuido de acuerdo a la carga actual en cada interfaz esclava. El esclavo actual recibe el tráfico entrante. Si el eslavo receptor falla, otro esclavo toma la dirección MAC del esclavo fallido.
  • balance-alb (mode=balance o mode=6): Configura una política de balanceo de cargas activa (Active Load Balancing, ALB) para la tolerancia de fallas y el balanceo de cargas. Incluye el balanceo de cargas de transmisión y recepción para el tráfico IPV4. Se logra el balanceo de las cargas recibidas a través de la negociación ARP.

Continúe leyendo…

Despertar equipo por la red (wake on lan WOL)

Alguna que otra vez necesito acceder a alguna máquina de la red, y normalmente, está apagada. Como tengo un servidor 24 horas online (tengo un post pendiente sobre el mismo), pues he configurado los demás equipos de la red para que puedan despertar al mandarle un determinado paquete (magicpacket).

Para openSuse (creo que es el mismo método para fedora/Red Hat), simplemente hay que editar el archivo de configuración para la interface de red que queramos utilizar para despertar el equipo.
En mi caso , utilizo la interface eth0, por lo que edité el archivo /etc/sysconfig/network/ifcfg-eth0

Continúe leyendo…