lunes, 23 de diciembre de 2013

Script que testea intentos fallidos de SSH

Script en Bash: 
#!/bin/bash
# Script que testea intentos fallidos de
# 0=OK
# 1=WARNING
# 2=CRITICAL
# 3=UNKNOWN
HOY=`date "+%b %d"`
LOG=/var/log/auth.log
CANT_FALLIDOS=`cat $LOG |grep "Authentication failed"|grep "$HOY" | wc -l`
if [ $CANT_FALLIDOS -gt 15 ]; then
{
 echo "CRITICAL - Intentos fallidos:$CANT_FALLIDOS";
 exit 2;
}
fi
if [ $CANT_FALLIDOS -gt 10 ]; then
{
 echo "WARNING - Intentos fallidos:$CANT_FALLIDOS";
 exit 1;
}
fi
echo "OK - Intentos fallidos:$CANT_FALLIDOS";
exit 0;

Monitoreamos NRPE, editamos el services.cfg del server de nagios:

vi /etc/nagios/services.cfg
define service{
use                             generic-service
host_name                  ar-stf-vm-xen-1-crp-3
service_description     SSH_Fail_Login
check_command        check_nrpe!check_ssh_auth
}

Editamos en el server que queremos monitorear el nrpe.conf y luego reiniciamos el servicio:

vi /usr/local/apps/nagios/etc/nrpe.cfg
command[check_ssh_auth]=/usr/local/apps/nagios/libexec/check_ssh_auth

miércoles, 27 de noviembre de 2013

Ruta estática en Linux Centos

Si tenemos configurada la interface eth0, entonces tendremos que agregar el siguiente archivo, si quisieramos agregar una ruta a la eth1 usaríamos lo mismo pero llamarlo route-eth1 y así sucesivaente:

Editamos el archivo y colocamos también dentro de el los siguientes campos: direcciónN, netmaskN, gatewayN, donde N corresponde al número de interface como el siguiente ejemplo:

[root@server ~]# vi /etc/sysconfig/network-scripts/route-eth0
ADDRESS0=192.168.1.0
NETMASK0=255.255.255.0
GATEWAY0=110.120.130.140

Reiniciamos el servicio de red y listo:

[root@server ~]# /etc/init.d/network restart

Probamos la conectividad a la nueva red:

[root@server ~]# ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=254 time=13.3 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=254 time=9.94 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=254 time=10.4 ms


miércoles, 6 de noviembre de 2013

Remplazando Texto en Unix

Con el comando sed:

sed "s/hola/chau/g" morsa.txt > morsa.tmp; mv morsa.tmp morsa.txt


Con perl:

perl -pi -e 's/hola/chau/g' morsa.txt


miércoles, 25 de septiembre de 2013

Disk Storage IBM Storwize V3700 Monitoring with Nagios:


Descargué el plugin llamado check_ibm_v7000.sh de:

http://exchange.nagios.org/components/com_mtree/attachment.php?link_id=3157&cf_id=24


Probé primero que funcione desde el bash ejecutando, lo siguiente, donde -M es la ip del storage, -U user (debe existir en el storage) y -Q la consulta:

# /ruta/del/plugins/check_ibm_v7000.sh -M 192.168.0.100 -U nagios -Q lsdrive
Password:


En este caso me devolvió que tengo el disco 9 dañado en el storage:

CRITICAL: Disk OFFLINE
 OK: Drive 0 is online
 OK: Drive 1 is online
 OK: Drive 2 is online
 OK: Drive 3 is online
 OK: Drive 4 is online
 OK: Drive 5 is online
 OK: Drive 6 is online
 OK: Drive 7 is online
 OK: Drive 8 is online
 ATTENTION: Disk 9
status:
role: failed
type: sas_hdd
capacity: 558.4GB
enclosure:
slot:   OK: Drive 10 is online
 OK: Drive 11 is online
 OK: Drive 12 is online
 OK: Drive 13 is online
 OK: Drive 14 is online
 OK: Drive 15 is online
 OK: Drive 16 is online
 OK: Drive 17 is online
 OK: Drive 18 is online
 OK: Drive 19 is online
 OK: Drive 20 is online
 OK: Drive 21 is online
 OK: Drive 22 is online
 OK: Drive 23 is online
 OK: Drive 24 is online
 OK: Drive 25 is online
 OK: Drive 26 is online
 OK: Drive 27 is online
 OK: Drive 28 is online
 OK: Drive 29 is online
 OK: Drive 30 is online
 OK: Drive 31 is online
 OK: Drive 32 is online
 OK: Drive 33 is online
 OK: Drive 34 is online
 OK: Drive 35 is online
 OK: Drive 36 is online
 OK: Drive 37 is online
 OK: Drive 38 is online
 OK: Drive 39 is online
 OK: Drive 40 is online
 OK: Drive 41 is online
 OK: Drive 42 is online
 OK: Drive 43 is online
 OK: Drive 44 is online
 OK: Drive 45 is online
 OK: Drive 46 is online
 OK: Drive 47 is online


Nos logueamos al server donde tenemos instalado nagios con el usuario nagios y generamos las keys para que no nos pida password:

# su - nagios
$ cd /home/nagios/.ssh/
$ ssh-keygen
$ ls
id_rsa  id_rsa.pub  known_hosts


Copiamos la llave pública por winscp a nuestro equipo: id_rsa.pub para luego importarla al storage por web, vamos a usuarios:



Creamos un nuevo usuario en el grupo monitor:


Le asignamos un nombre, en mi caso nagios, que use autenticación local:


Importamos la llave pública generada en el server de monitoreo para el usuario nagios:


Quedándonos así:



Agregamos el host al nagios:

# vim /ruta/del/nagios/hosts.cfg
define host{
        use                     linux-server
        host_name               STORAGE
        alias                   STORAGE
        address                 192.168.0.100
        }


Parametrizamos el comando:

# vim /ruta/del/nagios/commands.cfg
define command{
command_name check_storage
command_line $USER1$/check_ibm_v7000.sh -M $HOSTADDRESS$ -U $ARG1$ -Q $ARG2$
}


Configuramos el Servicio:

# vim /ruta/del/nagios/services.cfg
define service{
use                             generic-service
host_name                       STORAGE
service_description             STORAGE_DISKs
check_command                   check_storage!nagios!lsdrive
}

lunes, 12 de agosto de 2013

Clonar Máquina Virtual en VMware ESXi 5

Nos logueamos al vSphere Client y vamos a "Configuración"



Vamos a la solapa izquierda y seleccionamos "Storage", hacemos click derecho sobre datastore y "Browse Datastore..."



Creamos una nueva carpeta haciendo click en el cuadro rojo:



Elegimos el nombre que deseamos:



Copiamos desde la carpeta origen todos los archivos que terminen en .vmx y en .vmdk:



Seleccionamos la carpeta destino y luego "Pegar":



Esperamos que terminen de copiar los files:



Una vez copiada, boton derecho sobre el .vmx y "Add to Inventory":



Ingresamos el nombre de la Virtual y "Next":



Elegimos el ESXi server de la lista, "Next" nuevamente:



"Finish":



Tildamos sobre "I copied it" y "Ok":



jueves, 8 de agosto de 2013

Proxy Reverso para Glassfish con Apache

Ya he explicado como hacer un reverse proxy en el anterior post:

http://www.redes-seguridad.com.ar/2013/08/reverse-proxy-con-apache-2-en-debian.html


Pero con Glassfish no me funcionaba así que habilité el módulo  "rewrite":

# a2enmod rewrite
Enabling module rewrite.
Run '/etc/init.d/apache2 restart' to activate new configuration!


Reiniciamos apache:

# /etc/init.d/apache2 restart
Restarting web server: apache2 ... waiting .


Editamos la config del apache:

# vim /etc/apache2/httpd.conf

 ProxyPreserveHost on
 RewriteEngine on
 ProxyPass /glassfish http://mi_glassfish.com.ar:8080/
 ProxyPassReverse /crp http://mi_glassfish.com.ar:8080/
 Redirect / http://mi_glassfish.com.ar:8080/
 RewriteRule ^/(.*) mi_glassfish.com.ar:8080/$1 [P,L]


Reiniciamos apache:

# /etc/init.d/apache2 restart
Restarting web server: apache2 ... waiting .


Fuente: http://czetsuya-tech.blogspot.com.ar/2012/07/how-to-port-forward-apaches-80-to.html#.UfkTqvkyaN1


Reverse Proxy con Apache 2 en Debian

Instalamos modulo para apache:

# apt-get install libapache2-mod-proxy-html
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
  apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common file
  libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap libcap2
  libdb4.7 libexpat1 libgcrypt11 libgnutls26 libgpg-error0 libldap-2.4-2
  libmagic1 libpcre3 libsasl2-2 libsasl2-modules libtasn1-3 libxml2
  mime-support openssl perl perl-modules sgml-base ssl-cert xml-core
Suggested packages:
  www-browser apache2-doc apache2-suexec apache2-suexec-custom rng-tools
  gnutls-bin libsasl2-modules-otp libsasl2-modules-ldap libsasl2-modules-sql
  libsasl2-modules-gssapi-mit libsasl2-modules-gssapi-heimdal ca-certificates
  perl-doc libterm-readline-gnu-perl libterm-readline-perl-perl make
  sgml-base-doc openssl-blacklist debhelper
The following NEW packages will be installed:
  apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common file
  libapache2-mod-proxy-html libapr1 libaprutil1 libaprutil1-dbd-sqlite3
  libaprutil1-ldap libcap2 libdb4.7 libexpat1 libgcrypt11 libgnutls26
  libgpg-error0 libldap-2.4-2 libmagic1 libpcre3 libsasl2-2 libsasl2-modules
  libtasn1-3 libxml2 mime-support openssl perl perl-modules sgml-base ssl-cert
  xml-core
0 upgraded, 31 newly installed, 0 to remove and 0 not upgraded.
Need to get 14.9 MB of archives.
After this operation, 55.3 MB of additional disk space will be used.
Do you want to continue [Y/n]? Y


Configuramos el httpd con lo siguiente:

# vim /etc/apache2/httpd.conf
LoadModule proxy_module /usr/lib/apache2/modules/mod_proxy.so
LoadModule proxy_connect_module /usr/lib/apache2/modules/mod_proxy_connect.so
LoadModule proxy_ftp_module /usr/lib/apache2/modules/mod_proxy_ftp.so
LoadModule proxy_http_module /usr/lib/apache2/modules/mod_proxy_http.so
ProxyRequests Off

    Order deny,allow
    Allow from all

ProxyPass /web http://www.mi_web_server.com.ar/
ProxyPassReverse /web http://www.mi_web_server.com.ar/
ProxyPreserveHost On


Reiniciamos apache:


# /etc/init.d/apache2 restart
Restarting web server: apache2apache2: Could not reliably determine the server's fully qualified domain name, using 192.168.0.1 for ServerName
 ... waiting apache2: Could not reliably determine the server's fully qualified domain name, using 192.168.0.1 for ServerName


Para solucionar el warning previo, editamos el archivo de configuración de apache:

# vim /etc/apache2/apache2.conf
ServerName nombre_server


Reiniciamos el apache y vemos que ahora no aparece el warning:

# /etc/init.d/apache2 restart
Restarting web server: apache2 ... waiting .

Fuente: http://httpd.apache.org/docs/2.2/mod/mod_proxy.html


domingo, 4 de agosto de 2013

Instalar Glassfish 3 en Debian Squeeze



Agregamos el usuario, grupo, el home y el shell:

# adduser --home /home/glassfish --system --shell /bin/bash glassfish

# groupadd glassfishadm

# usermod -a -G glassfishadm root


Instalamos los requerimientos:

# apt-get install python-software-properties


Agregamos los repositorios:

# vim /etc/apt/sources.list
deb http://ftp.ch.debian.org/debian/ squeeze main non-free

# apt-get update

# apt-get install sun-java6-jdk  sun-java6-jre

Damos OK:


Aceptamos la licencia:


# apt-get install unzip

# su glassfish

$ cd /home/glassfish

$ mkdir downloads

$ cd downloads

$ wget http://download.java.net/glassfish/3.0.1/release/glassfish-3.0.1.zip

$ unzip glassfish-3.0.1.zip

# mkdir -p /usr/local/apps/SDK/glassfish

# mv /home/glassfish/downloads/glassfishv3/* /usr/local/apps/SDK/glassfish/

# chgrp -R glassfishadm /usr/local/apps/SDK/glassfish/

# chown -R glassfish /usr/local/apps/SDK/glassfish/

# chmod -R +x /usr/local/apps/SDK/glassfish/bin/

# chmod -R +x /usr/local/apps/SDK/glassfish/glassfish/bin/

# su glassfish


Iniciamos glassfish:

$ /usr/local/apps/SDK/glassfish/bin/asadmin start-domain domain1
Waiting for DAS to start ....
Started domain: domain1
Domain location: /usr/local/apps/SDK/glassfish/glassfish/domains/domain1
Log file: /usr/local/apps/SDK/glassfish/glassfish/domains/domain1/logs/server.log
Admin port for the domain: 4848
Command start-domain executed successfully.


Accedemos a la web de administración:

http://192.168.0.100:4848



Paramos el servicio:

$ /usr/local/apps/SDK/glassfish/bin/asadmin stop-domain domain1
Waiting for the domain to stop ...
Command stop-domain executed successfully.


Cambiamos el Master password:

$ /usr/local/apps/SDK/glassfish/bin/asadmin change-master-password --savemasterpassword=true
Enter New_Master_Password password> NuevoMasterPasswordEnter New_Master_Password password again> NuevoMasterPassword
Command change-master-password executed successfully.


Cambiamos el admin password:

Debe estar iniciado y ejecutar lo siguiente:

glassfish@glassfish:/root$ /usr/local/apps/SDK/glassfish/bin/asadmin change-admin-password
$ /usr/local/apps/SDK/glassfish/bin/asadmin change-admin-password
Enter admin user name [default: admin]>
Enter admin password>
Enter new admin password> NuevoPasswordAdminEnter new admin password again> NuevoPasswordAdmin
Command change-admin-password executed successfully.


Nos logueamos nuevamente al glassfish.


Instalamos sudo porque lo utilizaremos en el script:

# apt-get install sudo


Creamos el script para iniciarlo:
# vim /etc/init.d/glassfish

#! /bin/sh

#Agregar el path de java
export AS_JAVA=/usr/lib/jvm/java-6-sun

GLASSFISHPATH=/usr/local/apps/SDK/glassfish/bin/

case "$1" in
start)
echo "starting glassfish from $GLASSFISHPATH"
sudo -u glassfish $GLASSFISHPATH/asadmin start-domain domain1
#Reemplazar por la siguiente linea cuando habilite https:
#sudo -u glassfish $GLASSFISHPATH/asadmin --secure start-domain domain1
;;
restart)
$0 stop
$0 start
;;
stop)
echo "stopping glassfish from $GLASSFISHPATH"
sudo -u glassfish $GLASSFISHPATH/asadmin stop-domain domain1
#Reemplazar por la siguiente linea cuando habilite https:
#sudo -u glassfish $GLASSFISHPATH/asadmin --secure stop-domain domain1
;;
*)
echo $"usage: $0 {start|stop|restart}"
exit 3
;;
esac
:

# chmod a+x /etc/init.d/glassfish

# /etc/init.d/glassfish start
starting glassfish from /usr/local/apps/SDK/glassfish/bin/
Waiting for DAS to start ....
Started domain: domain1
Domain location: /usr/local/apps/SDK/glassfish/glassfish/domains/domain1
Log file: /usr/local/apps/SDK/glassfish/glassfish/domains/domain1/logs/server.log
Admin port for the domain: 4848
Command start-domain executed successfully.


Agregarlo al inicio:

# cd /etc/rc2.d/

# ln -s ../init.d/glassfish S99glassfish


FUENTES:
http://www.nabisoft.com/tutorials/glassfish/installing-glassfish-301-on-ubuntu
http://www.gurx.net/index.php?option=com_content&view=article&id=39:instalar-sun-java
http://packages.debian.org/es/squeeze/sun-java6-jre

lunes, 15 de julio de 2013

Registrar Licencia ESXi 5.1

Ya había explicado hace un tiempo como registrar la licencia de VMware ESXi 5.0 en este enlace: http://www.redes-seguridad.com.ar/2011/10/registrar-licencia-esxi-50.html

Ahora voy a mostrar como actualizarla en ESXi 5.1

Nos logueamos al vSphere Client, vamos a la solapa "Configuration" y luego "Edit":


Seleccionamos "Assing a new license key to this host" -> "Enter key":


Ingresamos la licencia y listo "OK":




Instalando VMware ESXi 5.1 on HP Proliant ML310e Gen8



Después de configurar el RAID 1 en dicho server, con el provissioning de HP e instalar VMware ESXi 5.1 reiniciaba el equipo y quedaba en un loop y decía que no encontraba nada en el disco C:

Luego de investigar un poco llegué a que la placa del smart es una "Smart Array B120i" y parece que no era compatible con la ESXi 5.1


SOLUCION:

Bajar una imagen customizada de VMware para Servidore Proliant: http://h18004.www1.hp.com/products/servers/software/vmware/esxi-image.html


Bajando la siguiente imagen me funcionó correctamente: https://my.vmware.com/group/vmware/details?downloadGroup=HP-ESXI-5.1.0U1-GA-25APR2013&productId=327&download=true&fileId=59b519a2470863f7ae07e7c3ffef3e17&secureParam=8cbd080ed2cafbbbf04160a7fb2720d4&downloadType=


jueves, 11 de julio de 2013

OpenManage (OMSA) on XenServer 5

Fue instalado en un Server con las siguientes especificaciones:

Hardware:               Dell PowerEdge R200
Sistema Operativo:  Xenserver 5.5.0-25727p


Editamos los repositorios que vienen deshabilitados:

# vi /etc/yum.repos.d/CentOS-Base.repo

Modificar enable=0 por enable=1

[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
exclude=kernel-xen*, *xen*
enabled=0

Quedando:
[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
exclude=kernel-xen*, *xen*
enabled=1

Descargamos el cgi e instalamos:
# wget -q -O - http://linux.dell.com/repo/hardware/latest/bootstrap.cgi | bash

Obtendremos:
Downloading GPG key: http://linux.dell.com/repo/hardware/latest/RPM-GPG-KEY-dell
    Importing key into RPM.
Downloading GPG key: http://linux.dell.com/repo/hardware/latest/RPM-GPG-KEY-libsmbios
    Importing key into RPM.
Write repository configuration
Downloading repository RPM
Installing repository rpm: http://linux.dell.com/repo/hardware/latest/platform_independent/rh50/prereq/dell-omsa-repository-2-5.noarch.rpm
Installing yum plugins for system id
Loading "fastestmirror" plugin
Determining fastest mirrors
 * dell-omsa-indep: linux.dell.com
 * dell-omsa-specific: linux.dell.com
 * base: centos.xfree.com.ar
 * citrix: updates.vmd.citrix.com
dell-omsa-indep           100% |=========================| 1.9 kB    00:00
primary.sqlite.bz2        100% |=========================| 493 kB    00:02
dell-omsa-specific        100% |=========================| 1.9 kB    00:00
primary.sqlite.bz2        100% |=========================| 493 kB    00:01
base                      100% |=========================| 1.1 kB    00:00
primary.xml.gz            100% |=========================| 983 kB    00:00
base      : ########                                           490/2770
........
........
Installed: yum-dellsysid.i386 0:2.2.27-4.3.1.el5
Dependency Installed: libsmbios.i386 0:2.2.27-4.3.1.el5 python-ctypes.i386 0:1.0.2-4.7.1.el5 python-smbios.i386 0:2.2.27-4.3.1.el5 smbios-utils-python.i386 0:2.2.27-4.3.1.el5
Complete!
Loading "dellsysid" plugin
Loading "fastestmirror" plugin
Cleaning up Everything
Cleaning up list of fastest mirrors
Done!
#

Instalamos lockfile:
# yum install procmail
# cp /usr/bin/lockfile /tmp/
# yum remove procmail
# mv /tmp/lockfile /usr/bin/lockfile 

Obtenemos:
Transaction Summary
=============================================================================
Install      1 Package(s)
Update       0 Package(s)
Remove       0 Package(s)
Total download size: 166 k
Is this ok [y/N]: y
Is this ok [y/N]: y
Downloading Packages:
(1/1): procmail-3.22-17.1 100% |=========================| 166 kB    00:00
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) " from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Is this ok [y/N]: y
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing: procmail                     ######################### [1/1]
Installed: procmail.i386 0:3.22-17.1.el5.centos
Complete!

Instalar srvadmin-all:
# yum -y install srvadmin-all

Obtendremos:
........
........
erver-cli.i386 0:7.2.0-4.9.1.el5 srvadmin-server-snmp.i386 0:7.2.0-4.9.1.el5 srvadmin-smcommon.i386 0:7.2.0-4.528.6.el5 srvadmin-smweb.i386 0:7.2.0-4.528.6.el5 srvadmin-standardAgent.i386 0:7.2.0-4.9.1.el5 srvadmin-storage.i386 0:7.2.0-4.528.6.el5 srvadmin-storage-cli.i386 0:7.2.0-4.528.6.el5 srvadmin-storage-snmp.i386 0:7.2.0-4.528.6.el5 srvadmin-storageservices.i386 0:7.2.0-4.9.1.el5 srvadmin-storageservices-cli.i386 0:7.2.0-4.9.1.el5 srvadmin-storageservices-snmp.i386 0:7.2.0-4.9.1.el5 srvadmin-storelib.i386 0:7.2.0-4.525.1.el5 srvadmin-storelib-sysfs.i386 0:7.2.0-4.1.2.el5 srvadmin-sysfsutils.i386 0:7.2.0-4.1.2.el5 srvadmin-tomcat.i386 0:7.2.0-4.459.1.el5 srvadmin-webserver.i386 0:7.2.0-4.9.1.el5 srvadmin-xmlsup.i386 0:7.2.0-4.458.1.el5
Complete!
#

Editamos el firewall:
# vi /etc/sysconfig/iptables

Agregar la línea antes de REJECT:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT

Quedando así el archivo de configuración de Iptables:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Reiniciamos iptables:
# service iptables restart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter         [  OK  ]
Unloading iptables modules:                          [  OK  ]
Applying iptables firewall rules:     [  OK  ]

Iniciamos los servicios:
# /opt/dell/srvadmin/sbin/srvadmin-services.sh start
DRAC4 probe: DRAC4 does not support Xen kernel     [FAILED]
Starting Systems Management Device Drivers:
Starting dell_rbu:                                                             [  OK  ]
Starting ipmi driver:                                                         [  OK  ]
Starting snmpd:                                                               [  OK  ]
Starting Systems Management Data Engine:
Starting dsm_sa_datamgrd:               [  OK  ]                                                    
Starting dsm_sa_eventmgrd:                                           [  OK  ]
Starting dsm_sa_snmpd:                                                 [  OK  ]
Starting DSM SA Shared Services:                                [  OK  ]
Starting DSM SA Connection Service:                           [  OK  ]

Ingresamos a la web mediante la ip del server y el puerto 1311:

https://192.168.0.100:1311/

Nos logueamos con el usuario root y su password correspondiente.


Habilitamos en el firewall el SNMP. Agregamos la siguiente línea para habilitar el tráfico udp en el puerto correspondiente:
# vi /etc/sysconfig/iptables

Después de esta línea existente:
     -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT

Agregamos esta otra:
     -A RH-Firewall-1-INPUT -p udp -–dport 161 -j ACCEPT

Quedando la config de iptables de la siguiente forma:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Nuevamente reiniciamos iptables:
# service iptables restart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter         [  OK  ]
Unloading iptables modules:                          [  OK  ]
Applying iptables firewall rules:                     [  OK  ]

Habilitamos el servicio snmp:
# chkconfig --list|grep snmpd
snmpd           0:off   1:off   2:off   3:off   4:off   5:off   6:off

# chkconfig snmpd on

# chkconfig --list|grep snmpd
snmpd           0:off   1:off   2:on    3:on    4:on    5:on    6:off

Cambiamos la comunidad "public" a "nuestra comunidad":
# vi /etc/snmp/snmpd.conf

Cambiar:
com2sec notConfigUser  default       public

Por:
com2sec notConfigUser  default       mi_comunidad

Reiniciar demonio de SNMP:
# service snmpd restart
Stopping snmpd:                                          [  OK  ]
Starting snmpd:                                            [  OK  ]
#

Probamos hacer una consulta snmp y vemos que con public no responde y con la comunidad nueva si:
# snmpwalk -v2c -c public 192.168.0.100
Timeout: No Response from 192.168.0.100

# snmpwalk -v2c -c mi_comunidad 192.168.0.100
......
TCP-MIB::tcpInErrs.0 = Counter32: 0
TCP-MIB::tcpOutRsts.0 = Counter32: 18
......

Si sólo queremos que SNMP sea consultado desde localhost y de una única ip:

Editamos el archivo de iptables nuevamente y agregamos el source la ip de nagios 192.168.0.10 (sólo podremos hacer consultas SNMP de dicha ip)

# vi /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -p udp --dport 161 -s 192.168.0.10 -j ACCEPT

Reiniciamos iptables:
# service iptables restart

Probamos el script de chech_openmanage para configurar en nagios:

La ip 192.168.0.100 es la ip donde instalamos el OMSA:

# /usr/local/apps/nagios/libexec/check_openmanage -H 192.168.0.100 -C mi_comunidad
OK - System: 'PowerEdge R200', SN: '72U54M5', 8 GB ram (4 dimms), 1 logical drives, 2 physical drives

FUENTES: http://www.alwinroosen.be/
                    http://www.binaryroyale.com/
                    http://www.cyberciti.biz/


Allow Firefox Installer on Squid Proxy

Ya fué explicado en este link como agregar una WhiteList:
http://www.redes-seguridad.com.ar/2013/06/whitelist-squid-without-authentication.html

Ahora para que el squid nos permita descargar e instalar el Mozilla Firefox tendremos que editar el archivo: /etc/squid/sites.whitelist.txt y colocar las siguientes web's dentro:

# vim /etc/squid/sites.whitelist.txt
download.mozilla.org
download.cdn.mozilla.net
download-stats.mozilla.org

Chequeamos la config del squid:

# squid -k check

Reiniciamos el squid si no obtuvimos errores en el comando previo:

# /etc/init.d/squid reload


miércoles, 10 de julio de 2013

Update wins.dat en Samba

Intentando actualizar el /var/lib/samba/wins.dat se actualizaba nuevamente con la ip que tenía. Hay que matar previamente el nmbd para que no lo refresque mientra lo vamos modificando.

Vemos el pid del nmbd:

# ps -efa |grep nmbd
root     15724     1  0 13:53 ?        00:00:00 nmbd
root     15725 15724  0 13:53 ?        00:00:00 nmbd

Lo matamos:

# kill -9 15724 15725

Modificamos la ip a donde realmente queremos que apunte:

# vim /var/lib/samba/wins.dat
"server1#20" 1373775389 192.168.0.100 64R
"server1#00" 1373775389 192.168.0.100 64R

Iniciamos el servicio de samba que inicia el nmbd:

# /etc/init.d/smb start

Purga y carga nuevamente la caché en windows:

C:\Usuarios>nbtstat -R
    Los nombres NetBIOS registrados por este equipo se actualizaron.


UseDNS on Solaris 10 - SSH lento

En Linux para que el SSH no sea muy lento debemos configurarle "UseDNS no" al sshd_config, pero en Solaris en cambio el parámetro es: "LookupClientHostnames no"

Editamos el sshd_config:

# vim /etc/ssh/sshd_config
LookupClientHostnames no


Reiniciamos el demonio del ssh:

# /lib/svc/method/sshd restart


viernes, 5 de julio de 2013

You must use the Role Management Tool to install or configure Microsoft .NET Framework 3.5.

Para instalar en Windows 2008 el NC_Net (Cliente para Monitoreo Nagios en windows) requiere
el .NET Framework 3.5 y me aparecía el siguiente error.

"You must use the Role Management Tool to install or configure Microsoft .NET Framework 3.5.":


Vamos a agregar el feature, haciendo botón derecho en "Computer" -> "Manage":


Seleccionamos "Features" y agregamos la feature mediante "Add Features":


Desplegamos el menú de ".NET Framework 3.5.1 Features" y tildamos ".NET Framework 3.5.1 Features" luego "Next":


"Install":


"Close":



jueves, 4 de julio de 2013

Dominio Propio en Blogger con FreeDNS

Nos creamos una cuenta en FreeDNS: http://freedns.afraid.org/, luego nos logueamos y en el panel izquierdo hacemos click en "Domains".

Agregamos el dominio que registramos en NicAr, en mi caso fue: "www.recetasdegourmet.com.ar" y luego damos "Submit":


Crearemos dos registros "CNAME" en el dns, con los valores indicados a continuación. Lo único que debe cambiarse en cada caso es el "Domain" que cada uno quiere registrar, los demás campos para blogger son idénticos.

Ingresamos los campos y damos "Save":


Lo mismo con el segundo CNAME y nuevamente "Save":


Ahora vamos a realizar la delegación de DNS's a FreeDNS.

Ingresamos en NicAR: www.nic.ar, nos dirigimos a "Trámites vía web" y luego en la columna de altas cliqueamos en "delegaciones"


Ingresamos el mail del responsable del dominio y el nombre del dominio.com.ar que queremos registrar, nuevamente en mi caso es: "www.recetasdegourmet.com.ar", luego "continuar":


Ingresamos las Ip's y nombres de los DNS's de FreeDNS como indica la figura abajo y cliqueamos "delegar":


Nos aparecerá el proveedor, no debemos tipear nada, click en "buscar":


Nos aparecerá el ISP, tampoco debemos tipearlo, click en "continuar":


Aparecerá el contacto técnico, click en "buscar"


Si los datos son correctos: "confirmar":


Luego de unos minutos llegará un mail a su correo registrado en NicAr:


Luego ingresamos en blogger y en el blog hacemos click en la "flechita" que indica la imagen y luego en "Configuración":


Click como muestra la imagen:


Agregamos el dominio al cuál queremos dirigir el blog, en mi caso www.recetasdegourmet.com.ar y luego "Guardar":


Vemos que quedó listo:


Si hay algún error verificamos mediante un nslookup a ver si fue actualizado el dns:




miércoles, 3 de julio de 2013

Monitoreo de Hardware Dell R710 con Nagios

En servidor de monitoreo nagios:

Descargamos e instalamos el plugin del openmanage:

# cd /root
# tar xzvf check_openmanage-3.7.9.tar.gz
# cd /root/check_openmanage-3.7.9
# ./install.sh
Plugin dir [/usr/lib64/nagios/plugins]: /usr/local/apps/nagios/libexec/
Man page dir [/usr/share/man]:
done.

En el server Dell con Windows tenemos que tener en cuenta instalar el OMSA y el SNMP, configurar la comunity SNMP y reiniciar el servicio.


Luego nuevamente desde el nagios ejecutamos el chequeo por linea de comandos:


# /usr/local/apps/nagios/libexec/check_openmanage -H 159.234.148.2 -C Nombre_Comunidad_SNMP


Obtenemos como resultado:

OK - System: 'PowerEdge R710', SN: '6B1UMT2', 16 GB ram (0 dimms), 1 logical drives, 4 physical drives



Agregamos en el hosts.cfg lo siguiente en el nagios:

define host{
        use                     windows-server,host-pnp            ; Name of host template to use
        host_name          DelR710
        alias                    Hardware DelR710
        address               192.168.0.99
        }


En el services.cfg del nagios lo siguiente, no olvidar de reemplazar "Nombre_Comunidad" por su propia comunity de windows. 

define service{
use                             generic-service
host_name                  DelR710
service_description     OpenManager
check_command        check_openmanage!Nombre_Comunidad
}

Testeamos la config y reiniciamos el nagios:

# /ruta/del/binario/de/nagios -v /ruta/de/la/config/de/nagios/nagios.cfg
# /etc/init.d/nagios reload

sábado, 29 de junio de 2013

Ver mis Dominios Registrados en Nic.Ar

Ingresamos en la página www.nic.ar, clickeamos sobre "Trámites vía web" y luego en "Consultas" sobre "Entidades"


Ingresamos el nombre ó parte del nombre (en mi caso: mi_info), luego damos "buscar":


Seleccionamos la entidad destacada "mi_entidad" y luego "continuar"


Anotamos y recordamos el "NIC-Handle", tener en cuenta el número luego de "NICAR-E":


Una vez que obtuvimos el NIC-Handle, volvemos a "Trámites vía web", en la columna "Consultas" seleccionamos "dominios por..":


Colocamos en NICAR-E el código que dijimos que deberían recordar previamente, luego la dirección de correo y "consultar"


Nos enviará un mail con los dominios que tenemos registrados al correo que indica la imagen de abajo: