SuSE

iptables TIP

By | CentoOS, Debian, Gentoo, Linux, Red Hat, SuSE, Ubuntu | One Comment

Necesitamos que un equipo tenga acceso a toda la red corporativa y a si mismo, pero no al 'resto del mundo'.

#!/bin/bash
iptables -F
iptables -X
iptables -Z

# abrimos trafico a la red interna

iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 10.120.0.0/16 -j ACCEPT
iptables -A INPUT -s 10.120.0.0/16 -j ACCEPT

iptables -A OUTPUT -d ! 10.120.0.0/16 -j DROP

grep

By | BSD, Debian, DragonFlyBSD, FreeBSD, Gentoo, Linux, OpenBSD, SuSE, Ubuntu | No Comments

pspipegrep-copia.pngWhat does ‘grep’ mean?

 

The Wikipedia entry for grep states:

grep is a command line utility originally written for use with the Unix operating system.

The name comes from a command in the Unix text editor ed that takes the form:

g/re/p

This means “search globally for matches to the regular expression re, and print lines where they are found”.

Simple como deben ser las utilidades

SquidClamAV

By | Linux, SuSE | 5 Comments

clam.pngRecientemente me he econtrado con una SLES (piquetes a ella), que inclye lo que un alemán hasta el culo de anfetaminas le da por poner en los repositorios, con lo que la implementación de SquidClamAV Redirector ha tenido que ser a manita.

Lo clásico:

# wget -c http://www.samse.fr/GPL/squidclamav/squidclamav-3.2.tar.gz

(or something like this...)

Y luego:

cd squidclamav-3.2
./configure
make
make install
cp squidclamav.conf.dist /etc/squidclamav.conf
touch /var/log/squidclamav.log
chown squid /var/log/squidclamav.log

La impementación con squid se hace incluyendo las siguientes líneas:
En ñas ACL :

acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8

En http_acces:

http_access deny to_localhost
http_access allow localhost
url_rewrite_access deny localhost

y para redirijir:

url_rewrite_program /usr/local/bin/squidclamav
url_rewrite_children 15

ó

redirect_program /usr/local/bin/squidclama
redirect_program 15

Según versión de SQUID

Arrancando máquinas virtuales mediante consola

By | Debian, Gentoo, Linux, SuSE, Ubuntu | No Comments

vmware-player-ubuntu-install-4.pngLo primero que debemos hacer es registrar la VM en el servidor VMware.

# vmware-cmd -s register "/vmware/Nagios/Ubuntu.vmx"

Y finalmente ya podremos ejecutar la máquina con la siguiente instrucción:

# vmrun start "/vmware/Nagios/Ubuntu.vmx"

En el caso de que se nos quede colgada la consola sin noticias de s se ha ejecutado o no la VM en cuestión, lo mejor que podemos hacer es ejecutar otra consola y mirar que está pasando en el /var/log/messages.

# tailf /var/log/messages

ó

# tail -f /var/log/messages

Otro caso puede ser el mensaje que nos puede enviar la instrucción vmware-cmd /ruta/a/la/vm start

VMControl error -16: Virtual machine requires user input to continue

Ni más ni menos que lo que dice: necesita la interacción de alguien para poder continuar. Esto se puede tratar desde vmware-server-console que es la plicación gráfica, capaz de ayudarnos con este problema.

badblocks

By | Debian, Gentoo, Linux, SuSE, Ubuntu | No Comments

1024×768-36_thumb.jpgSi se ha tienes deteriorada una partición posiblemente se hayan fundido algunos bloques, esta es una manera de reformatear obviando los bloques defectuosos con badblocks y reiserfs.

- Crear la lista de bloques defectuosos:

# badblocks -v -s -f -w -o sdb4_bb.log -b 4096 /dev/sdb4

- Alimentar a mkreiserfs con la lista:

# mkreiserfs -B sdb4_bb.log -b 4096 /dev/sdb4

Y como nuevo (aunque si algo puede petar, petará).

Un análisis rutinario del disco nos lo puede dar esta instrucción:

[email protected] [~]# badblocks -sv /dev/sdb -o badblocks.log
Checking blocks 0 to 156250000
Checking for bad blocks (read-only test): done
Pass completed, 0 bad blocks found.

De esta manera en el fichero recién creado badboks.log tendremos el resultado de los bloques que estén mal.

Administrar mediante SSH

By | BSD, Debian, DragonFlyBSD, FreeBSD, Gentoo, Linux, SuSE, Ubuntu | One Comment

ssh-tunnel-diagram-ht.jpg Me acerque al SSH como un telnet seguro, una posibilidad de poder acceder a maquinas remotas por consola con un mínimo de seguridad.
Después investigando y cacharreando en el dia a dia veo cosas tan útiles como esta:

# ssh [email protected] df
# ssh [email protected] uptime

… que nos lanza un df o un uptime en la maquina indicada con el usuario indicado y autenticandonos.
o mejor aun

# ssh [email protected] “df;uptime”

que lo hace todo de una vez.

De momento no puedo lanzar sesiones interactivas, solo lo que es orden y respuesta al estilo del ls, df, mount, … aunque seguiremos investigando.

Via: Andros