martes, 9 de febrero de 2010

UNetbootin Linux en USB Directo

http://unetbootin.sourceforge.net/

UNetbootin

INTRODUCCIÓN le permite crear discos de arranque directo USB para una variedad de distribuciones de Linux desde Windows o Linux, sin necesidad de grabar un CD. Puede dejar que se descargue una de las muchas distribuciones apoyo fuera de la caja para usted, o su oferta de Linux. Archivo de la ISO otros si ya ha descargado uno o de su distribución que no está en la lista.

Requisitos
2000/XP/Vista/7 Microsoft Windows o Linux. Si usted está teniendo problemas con la versión de Linux, pruebe la versión de Windows, por lo general funciona mejor. Una conexión a Internet de banda ancha para descargar. De la distribución de archivos ISO (a menos que usted esté usando antes de los archivos descargados )

Características UNetbootin puede crear una unidad de arranque Live USB, o se puede hacer una "instalación frugal" en su disco duro local, si no tienes una memoria USB. Puede cargar la distribución mediante la descarga automática de su ISO (imagen de CD) los archivos, o mediante el uso de archivos ISO existentes, floppy / imágenes de disco duro, o kernel / initrd los archivos, para instalar otras distribuciones otros.

lunes, 8 de febrero de 2010

Redireccion de https a https

En APACHE



Redirect permanent / https://localhost/


La inversa cambiar los puertos

jueves, 4 de febrero de 2010

PROXY REVERSO APACHE ATRAS IIS


ServerName COLOCAR URL
DocumentRoot /var/www/XXXX/
ServerAdmin Direccion_de_correo

#Conf. https
SSLEngine on
SSLCipherSuite HIGH:MEDIUM
SSLProtocol all -SSLv2
SSLCertificateFile /etc/apache2/certs/xxx/xxxxxxxxxx.signature
SSLCertificateKeyFile /etc/apache2/certs/xxx/xxxxxxxxxxx.key
SSLCertificateChainFile /etc/apache2/certs/xxx/ca.crt
SSLCACertificateFile /etc/apache2/certs/xxxx/ca.crt

#Permisos accesos locales.

Order deny,allow
Allow from all
#Deny from all
#Allow from 127.0.0.0/255.0.0.0
#Allow from xxxxxxxxxxxxxxx, colocar ip a permitir


#Awstats
RewriteEngine On
RewriteRule ^/awstats$ /awstats/ [R]

RedirectMatch ^/awstats/ /cgi-bin/awstats.pl?config=ehd.nexions.com
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/

Alias /awstats-icon/ "/usr/share/awstats/icon/"
Alias /awstatsclasses "/usr/share/awstats/lib/"
Alias /awstatscss "/usr/share/doc/awstats/examples/css"


Options None
AllowOverride None
Order allow,deny
Allow from all



Require valid-user
AuthType Basic
AuthName "Restricted"
AuthUserFile /etc/apache2/authz/passwd


#Proxy config
ProxyRequests Off

#Permisos Proxy

Order deny,allow
Allow from all
#Deny from all
#Allow from colocar_ip


ProxyPass /awstats !
ProxyPass /awstats/ !
ProxyPass /awstats-icon/ !
ProxyPass /cgi-bin/ !
ProxyPass / http://192.168.xxx.xx/
ProxyPassReverse / http://192.168.xxx.xx/

#Logs
#Error log.
ErrorLog /var/log/apache2/ehd/error.log

#Access log
# Possible values include: debug, info, notice, warn, error, crit, alert, emerg.
LogLevel info
CustomLog /var/log/apache2/ehd/access.log combined

-----------------------------------------------------------------------------------------------
index.html

verificar el index del www

miércoles, 3 de febrero de 2010

Instalar XBMC Media Center en Ubuntu/Linux

XBMC es un reproductor multimedia que originalmente estaba disponible únicamente para el primer XBox, hoy en día portado (gracias a que es OpenSource) a más plataformas como Mac, Windows y lo que nos ocupa: Linux, así lo encuentro en el fabuloso blog de Joel.

Si eres de los que tienen mucha música, películas, series e imágenes en la computadora y te gustaría tener un MediaCenter para visualizar toda esa clase de contenido, entonces te recomiendo mucho este software, la instalación en Ubuntu Linux es sencilla gracias a los repositorios que el proyecto tiene especificamente para este sistema, dependiendo de tu versión de Ubuntu deberás agregar en Sistema >> Administración >> Orígenes del Software en la pestaña Software de terceros los repositorios (ojo: solo agrega los 2 correspondientes a tu versión de Ubuntu), o también por la terminal.

Abres terminal y escribes:

sudo gedit /etc/apt/sources.list

Agregas los repositorios correspondientes a la versión de Ubuntu que usas:

Ubuntu 7.04 – Feisty Fawn:

deb http://ppa.launchpad.net/xbmc-team-feisty/ubuntu gutsy main
deb-src http://ppa.launchpad.net/xbmc-team-feisty/ubuntu gutsy main

Ubuntu 7.10 – Gutsy Gibbon:

deb http://ppa.launchpad.net/team-xbmc-gutsy/ubuntu gutsy main
deb-src http://ppa.launchpad.net/team-xbmc-gutsy/ubuntu gutsy main

Ubuntu 8.04 – Hardy Heron:

deb http://ppa.launchpad.net/team-xbmc-hardy/ubuntu hardy main
deb-src http://ppa.launchpad.net/team-xbmc-hardy/ubuntu hardy main

Ahora actualiza el sources.list:

sudo apt-get update

Instala XBMC Media Center:

sudo apt-get install xbmc

Ahora a disfrutarlo!

Mis primeras apreciaciones son que es una producto muy bien hecho y que sin duda tomará una parte del mercado de los Media Center y por ahora lo estaré utilizando en mi instalación base para poder hacer mi testeo, desde aquí lo recomiendo para poder probarlo, no hay que dejar la oportunidad de ver como funciona esta maravilla.

Permitir el acceso SSH a un ESX para root

Tras instalar un servidor ESX, a menudo resulta interesante acceder a la consola mediante SSH. Por omisión, el usuario root no puede iniciar sesiones SSH. Para permitir el acceso realizar los siguientes pasos:

- Desde la consola del ESX editar el fichero /etc/ssh/sshd_config

- Localizar la línea PermitRootLogin no y comentarla (poniendo un # al principio)

- Salvar el fichero

- Reiniciar el servidor SSH con el comando service sshd restart

Saber IP desde Linux --WHOIS

whois 88.149.219.2
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: This output has been filtered.
% To receive output for a database update, use the "-B" flag.

% Information related to '88.149.219.0 - 88.149.219.7'

inetnum: 88.149.219.0 - 88.149.219.7
netname: FRANCO-GROPPI
descr: Franco Groppi
descr: Capoliveri LI
country: IT
admin-c: DC5761-RIPE
tech-c: DC5761-RIPE
status: ASSIGNED PA
mnt-by: NGI-MNT
source: RIPE # Filtered

person: Daniele Ceriani
address: Via Darwin, 85
address: I-20019 Settimo Milanese MI
phone: +39 023700851
e-mail: daniele.ceriani@ngi.it
nic-hdl: DC5761-RIPE
mnt-by: NGI-MNT
source: RIPE # Filtered

% Information related to '88.149.128.0/17AS35612'

route: 88.149.128.0/17
descr: NGI
origin: AS35612
mnt-by: NGI-MNT
source: RIPE # Filtered

SSH:Prevención de ataques de diccionario con DenyHosts Inst

Resumen

DenyHosts es un script que ayuda a los administradores de sistemas Linux a prevenir ataques por ssh.
Revisando el archivo /var/log/auth.log encontramos muchos registros similares a los mostrados abajo que muestran los intentos de ingreso via ssh al servidor con nombres usuario diferentes:

Dec 10 06:38:53 paloma sshd[468]: Invalid user john from 83.211.160.211
Dec 10 06:42:51 paloma sshd[1293]: Invalid user john from 221.6.14.103
Dec 10 06:47:00 paloma sshd[2094]: reverse mapping checking getaddrinfo for c9520607.cps.static.virtua.com.br [201.82.6.7] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 10 06:47:00 paloma sshd[2094]: Invalid user john from 201.82.6.7
Dec 10 06:51:15 paloma sshd[2892]: Invalid user jojo from 80.152.193.37
Dec 10 06:59:04 paloma sshd[3763]: Invalid user jonas from 193.108.241.230
Dec 10 07:06:55 paloma sshd[6074]: Invalid user jones from 84.246.69.21
Dec 10 07:10:42 paloma sshd[6979]: Invalid user joomla from 200.145.39.130
Dec 10 07:42:18 paloma sshd[12183]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=www.ropsa.com.mx user=jose
Dec 10 07:42:19 paloma sshd[12181]: error: PAM: Authentication failure for jose from www.ropsa.com.mx
Dec 10 08:01:55 paloma sshd[18325]: Invalid user josh from 58.247.222.163
Dec 10 08:06:10 paloma sshd[20116]: Invalid user josh from 217.220.124.90
Dec 10 08:09:55 paloma sshd[20307]: Invalid user josh from 190.146.246.36



DenyHosts permite automatizar el bloqueo de direcciones ip que repetidamente intentan ingresar sin éxito al servidor.

Mapa

* Instalado el 11 de diciembre de 2009



Instalación
Este script está escrito en python, el cual ya está instalado en el servidor en su última versión disponible.

#sudo su
cd /tmp
wget http://downloads.sourceforge.net/project/denyhosts/denyhosts/2.6/DenyHosts-2.6.tar.gz?use_mirror=voxel
tar xvfz DenyHosts-2.6.tar.gz
cd DenyHosts-2.6
python setup.py install



* Referencia:

http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts?from=10&comments_per_page=10

Cómo saber de que país proviene una IP en Linux Ubuntu

uchos de los que utilizamos sistemas Linux y sobre todo nos dedicamos al monitoreo de nuestros sistemas, cuando revisamos los registros vemos un sin numero de IP, y a veces nos podemos preguntar ¿De dónde será?.

En ubuntu existe una herramienta el cual nos dice manualmente por medio de un terminal desde donde nos "visitaron", veamos a continuación como funciona ..

Se llama GeoIP el cual manda hacer una petición de la ip que quieres consultar dándote como resultado el país de donde proviene.

Instalación:

sudo apt-get install geoip-bin

Utilización

Para esto solo necesitamos hacer llamado al comando junto con la IP que deseamos consultar, por ejemplo:

geoiplookup 211.9.254.75

En este ejemplo nos daría como resultado lo siguiente:

GeoIP Country Edition: JP, Japan

Vemos en el ejemplo que esa IP pertenece al país de Japón.

martes, 2 de febrero de 2010

Compartir internet fácilmente: Firehol + Squid

Una de las tareas históricamente mas necesarias y aplicadas usando GNU/Linux fue, y lo sigue siendo el de compartir una conexión de internet entre varios equipos en una red local.

Lo siguiente aqui expuesto va a ser un ejemplo para poder lograr el objetivo de disponer de un proxy transparente utilizando un equipo con Debian GNU/Linux.
Este tutorial excluye la configuración IP de la red local, hay ya suficientes HowTo's ne internet que indican cómo preparar un DHCP server.

Primeramente instalar los paquetes necesarios:

~:# aptitude install firehol squid

Firehol es un wrapper para Netfilter, es exactamente lo mismo que IPtables con la ventaja de facilitar su aprendizaje e implementación al aplicar un firewall a un equipo con GNU/Linux.

Una vez instalado firehol, tendremos que editar /etc/default/firehol y dejarlo asi:

cmiranda@Lenny:~$ nano /etc/default/firehol
#To enable firehol at startup set this everything != NO
START_FIREHOL=YES
#If you want to have firehol wait for an iface to be up add it here
WAIT_FOR_IFACE="eth0"
FIREHOL_LOG_MODE="ULOG"

START_FIREHOL=YES (habilita el inicio del firewall)
WAIT_FOR_IFACE=eth0 (la interface pública o Wan)
FIREHOL_LOG_MODE=ULOG (desactiva los logs en pantalla)

La configuración de red del server es la siguiente:

Lenny:/var/log/squid# cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

auto eth1
iface eth1 inet static
address 10.10.10.1
netmask 255.255.255.224
network 10.10.10.0
broadcast 10.10.10.31

Por supuesto se puede ajustar/cambiar la configuración según la necesidad. En el ejemplo, limité el subneting a 10.10.10.0/27 para disponer de solamente 30hosts en mi LAN.

Ahora lo mas importante, editamos /etc/firehol/firehol.conf y para compartir internet de forma simple, lo tendremos asi:

version 5

#configuracion proxy transparente
transparent_squid 3128 "root proxy" inface "eth1 src 10.10.10.0/27"

interface eth1 lan
policy accept
server all accept
client all accept

interface eth0 internet
protection strong
server http accept
server https accept
server ftp accept
server ssh accept
server icmp accept
client all accept

router lan2internet inface eth1 outface eth0
masquerade
route all accept
router internet2lan inface eth0 outface eth1
masquerade
route all accept

Como se puede ver, es sumamente simple la implementación de un firewall y compartir una conexión entre una lan, NO se explica las funcionalidades de Firehol, eso merece un post aparte para demostrar la versatibilidad al manipular netfilter.

Squid requiere buscar en /etc/squid/squid.conf la linea "http_port 3128" y agregarle un "transparent" al final de manera que quede así:

# Squid normally listens to port 3128
http_port 3128 transparent

Lo segundo a modificar en squid.conf es la ACL que permita a nuesta LAN acceder y utilizar el proxy, en mi caso como ejemplo utilizo:

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS

# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
acl our_networks src 10.10.10.0/27
http_access allow our_networks
http_access allow localhost

# And finally deny all other access to this proxy
http_access deny all


Con estos simples pasos disponen de un gateway + proxy transparente en su red.


Robado de Carlitos Miranda
http://mstaaravin.blogspot.com/2008/08/compartir-internet-fcilmente-firehol.html