Enviar respaldos automáticos a servidor remoto en linux

Etiquetas

, , , , , , , , ,

Hay una forma sencilla de hacer respaldos automático en linux, se crea el script  con la sentencia y parametros de lo que se quiere respaldar y se coloca  en la programación de los archivos  rc.d  de inicio o sencillamente en el crontab.

En este caso lo que necesitamos es pasar dicho respaldo a un servidor remoto para lo que diseñaremos un sencillo script donde pasaremos todos los parámetros como se muestra a continuación.

#!/bin/bash
#Script creado para realizar respaldos
#automaticos de la intranet y pasarlos via scp
#al servidor respaldo en disco
#by javierkum

#toma la fecha del sistema
FECHA=`date +%d%m%Y`
#host remoto a donde se pasara el respaldo
HOST=”192.168.2.211″
USER=”root”
PASS=”password”
#Nombre que se le dara al respaldo comprimido
FICHEROS=Intranet$FECHA.tar.gz
#Directorio remoto
DIRECTORIO_REMOTO=/opt/RespaldoenDisco/Intranet/
#eliminamos cualquier respaldo anterior para ahorrar espacio local
echo “Borrando respaldo antiguos”
rm -rf  *.tar.gz
#Realizamos el respaldo de la Base de Datos de la intranet
echo “Realizando respaldo DB mysql”
sh /var/www/html/respaldomysql.sh

echo “Realizando respaldo de los directorios”
tar cvzf $FICHEROS /var/www/html/

echo “Enviando Backup de la Intranet”

scp -P 122 -B -r $FICHEROS $USER@$HOST:$DIRECTORIO_REMOTO

if [ $? -eq 0 ];
then
echo “Backup enviado con exito: ”

fi

Nota: Existen en linux diversos protocolos de transferencia de archivos en este caso yo utilice scp, ustedes son libre de utilizar el protocolo con el que estén mas familiarizados.

Luego de esto guardamos el script y procedemos a colocar la sentencia en el crontab

[root@Server /]# vim /etc/crontab

agregamos esta linea al final del archivo

aqui lo que estamos indicandole es que ejecute el script todas las semanas a 12 y 19

0 19 * * * root run-parts /var/www/html/respaldomysql.sh

Cerramos el crontab y listo ya tenemos automatizado nuestro script.

 

 

 

https://bitminer.io/2902842

http://bitcoin2048.com/?r=365505

Anuncios

Bloquear spam en zimbra 8.6.0 con black list

Etiquetas

, , , , , , , ,

En zimbra hay varias formas de bloquear el correo no deseado entrante vía white list y black list, con la white list se hace una lista con los dominios desde los que queremos recibir correo bloqueando todo lo demás mientras que con las black list bloqueamos dominios específicos y permitimos todos lo demás, este articulo lo ocuparemos para hablar de las black list.

Como es bien sabido zimbra utiliza su propio motor antispam y adicionalmente a esto utilizaremos las black list para personalizar nuestro zimbra y darle un poco mas seguridad en cuanto al ingreso de correo basura se refiere.

Lo primero que haremos será crear el fichero postfix_blacklist dentro de /opt/zimbra/conf

vim /opt/zimbra/conf/postfix_blacklist

Y dentro de este archivo colocaremos los dominios o ip al cual queremos bloquear el correo entrante seguido de la palabra  REJECT, una linea para cada dominio o ip, también podemos colocar tanto la ip como el nombre de dominio de esa misma ip.

192.168.1.1 REJECT
dominio.com REJECT
dominio.net REJECT
dominio.es REJECT

Una vez que hemos añadido las IP/nombre de dominio o ambos, guardamos las modificaciones del archivo y lo adicionamos al postfix, con el siguiente comando:

postmap /opt/zimbra/conf/postfix_blacklist

Y también debemos añadirlo a nuestro zimbra con el siguiente comando:

zmprov mcf +zimbraMtaRestriction ‘check_client_access lmdb:/opt/zimbra/conf/postfix_blacklist’

Cada vez que añadamos una nueva ip o nombre de dominio debemos ejecutar los 2 ultimos comandos el postmap y el zmprov mcf para que se adicionen los dominios.

Forzar cambio de clave masivo en zimbra

Etiquetas

, , ,

Recientementedescarga en la organización en la cual presto servicios surgió la necesidad de cambiar el password de los usuarios por motivos de seguridad, ya que la mayoría de los usuarios colocan password que  son para nada robustas por lo que pueden ser vulnerables a diferentes ataques y posiblemente comprometer la seguridad del sitio, en estos momentos estamos utilizando como servidor de correo zimbra collaboration suite 8.6.0.

En zimbra existen 2 formas de hacer las cosas vía consola y vía web, para forzar el cambio de clave vía web solo tenemos que entrar a la consola de administración web de zimbra, buscamos el usuario y en la sección de contraseña  marcamos que el usuario debe cambiar la contraseña, así en el próximo inicio se le solicitara el cambio.

Esto seria algo tedioso si necesitamos forzar el cambio para todos los usuarios unos 400 en este caso debemos hacerlo vía comando desde una consola con el versátil zmprov.

La sentencia que utilizaremos es la siguiente:

zmprov ma usuario@dominio.com  zimbraPasswordMustChange TRUE

Con esto le indicamos al zimbra que solicite cambio de clave en el próximo inicio, pero cuando son 400 usuarios como comente antes debemos hacer un script, pero antes de eso tenemos que sacar un listados de cuentas de correo esto lo haremos también con zmprov de la siguiente forma:

zmprov -l gaa y lo exportamos a un archivo que utilizaremos mas tardes

nos logeamos como usuarios zimbra con su zimbra y ejecutamos lo siguiente:

zmprov -l gaa >Usuarios.txt

si vemos el archivo usuarios.txt encontraremos las cuentas de correo linea por linea.

usuario1@dominio.com

usuario2@dominio.com

Ahora bien con la sentencia que les mencione arriba

donde reemplazamos usuario@dominio.com por el archivo usuarios.txt para lo cual necesitamos el famoso script

vim forzarcambio.sh y copiamos lo siguiente.

#!/bin/bash

ARCHIVO=usuarios.txt

cat $ARCHIVO | while read LINE ; do
USUARIO=$LINE
echo “Forzando cambio de clave al Usuario $USUARIO”

zmprov ma $USUARIO zimbraPasswordMustChange TRUE

done

Luego de esto solo resta ejecutar el script como usuario zimbra ./forzarcambio.sh

Configurar Zimbra con autenticación ldap externo

Etiquetas

, , , ,

En esta oportunidad le traemos un paso a paso sobre como configurar nuestro servidor zimbra para que utilice autenticación de un servidor open-ldap externo esto con la finalidad de facilitarles a los usuarios utilizar una sola contraseña tanto para iniciar sección como para el correo.

Voy a omitir los pasos de instalación y configuración del zimbra para ir directo al grano, lo primero que debemos hacer es entrar al panel de administración de nuestro servidor zimbra https://zimbra:7071, una vez allí seleccionamos configuración autenticación.zimbra1

Pasamos a la siguiente pestaña donde seleccionaremos LDAP externo y luego siguientezimbra2

aquí ya debemos tener a la mano los datos de nuestro servidor de open ldap puesto que se pedirán en la siguiente pantalla

zimbra3

Tal como se muestra en la imagen debemos colocamos la ip o nombre de el servidor ldap, en el filtro de ldap colocamos la siguiente sentencia para que busque el usuario dentro de las clases de servicios de ldap: (&(objectClass=inetOrgPerson)(objectClass=posixAccount)(uid=%u)) y en la base de búsqueda colocamos nuestro dominio y le damos siguiente, aparecerá la siguiente ventana.

zimbra4 Aqui debemos seleccionar la casilla y colocaremos la sentencia sin comillas ” cn=squid,cn=usuarios,dc=dominio,dc=com,dc=ve ” donde squid es un usuario sin privilegios y usuarios es la uo de todos los usuarios del sistemas, colocamos la contraseña del usuario sin privilegio y le damos siguiente.

zimbra5

En esta ventana solo pedirá que llene los campos usuario y contraseña con un usuario sin privilegios puede ser el mismo que utilizaron en el paso anterior le damos a probar y si hiciste todo bien aparecerá el mensaje como se muestra en el capture.

Luego siguiente y después finalizar ya con esto tenemos autenticación vía ldap externo.

Configuración de proxy desde la consola de forma permanente

Etiquetas

, , ,

Para muchos es bien sabido que para descargar las actualizaciones en cualquier linux desde la consola través de un proxy es necesario modificar las variables de entorno desde la consola se puede hacer con un simple ” export http_proxy=http://ipproxy:8080″ desde la terminal, pero esto se vuelve un tanto engorroso ya que si cierras la terminal debes volver a exportar la variable.

Hay formas de realizar este cambio de la variable de entorno de forma permanente y para todos los usuarios basta con modificar algunos archivos

Modificar o crear si no existe en /etc/apt/ un archivo apt.conf y agregar las siguientes lineas:

Acquire::http::proxy “http://ipproxy:8080;;
Acquire::https::proxy “https://ipproxy:8080;;

Modificar el archivo /etc/profile y agregar la siguiente linea

export http_proxy=http://ipproxy:8080
esto con el fin de que cuando se inicie la sesión cargue la variable de entorno

También se debe modificar el archivo /etc/environment y agregar:

http_proxy=ipproxy:8080
https_proxy=ipproxy:8080

Ya con esto sera permanente el cambio de la variable de entorno para todos los usuarios.

 

Unir equipos Linux (Canaima) a dominio open-ldap

Etiquetas

, , , , ,

Los pasos para unir equipos Linux a un dominio open-ldapldap

son bastantes sencillos, pero es una tarea a la cual hay que prestarle mucha atención puesto que cualquier error por mas mínimo que sea al modificar los archivos de configuración nos causara muchos dolores de cabeza a la hora de querer unir el equipo al dominio.

canaima4.1En esta caso en particular vamos a unir al dominio open-ldap un equipo con canaima 4.1, para los que no la conozcan es la distro oficial de Venezuela.

Lo primero que debemos hacer después de haber instalado el sistema operativo es descargar las actualizaciones pendientes:

 

root@canaima41:/# aptitude update

root@canaima41:/# aptitude safe-upgrade (actualiza todos los paquetes que pueda sin tener que borrar otros paquetes o instalar otros nuevos )

Luego de haber instalado todas las actualizaciones pendientes empezaremos a descargar los paquetes necesarios:

root@canaima41:/# aptitude install samba winbind smbclient samba-common samba-common-bin samba-tools

Ahora procedemos a la configuración de samba.

Es importante hacer resplado de todos los archivos que modificaremos

root@canaima41:/# cp /etc/samba/smb.conf /etc/samba/smb.confold

root@canaima41:/# cp /dev/null /etc/samba/smb.conf (con esto dejamos en blanco el archivo para crearlo desde cero)

root@canaima41:/# vim /etc/samba/smb.conf

y colocamos el código a continuación:

[global]

### Browser de red – Identificación ###

workgroup = dominio.com

server string = Canaima41

wins server = 192.168.2.161

dns proxy = no

### Conexión de Redes ###

interfaces = 127.0.0.0/8 eth0

bind interfaces only = yes

hosts allow =  192.168.2. 127.0.0.

### Depuración ###

log file = /var/log/samba/log.%m

max log size = 1000

syslog = 0

panic action = /usr/share/samba/panic-action %d

### AUTENTICACIÓN ###

security = domain

encrypt passwords = yes

local master = no

domain master = no

preferred master = no

### Winbind ###

winbind uid = 15000-20000

winbind gid = 15000-20000

template shell = /bin/bash

winbind use default domain = Yes

winbind rpc only = yes

winbind offline logon = yes

### Varios ###

invalid users = root

template homedir = /home/%D/%U

registry shares = No

# unix charset = ISO-8859-1

# display charset = ISO-8859-1

passdb backend = ldapsam:ldap://192.168.2.170/

ldap admin dn = cn=admin,dc=dominio,dc=com

ldap suffix = dc=dominio,dc=com

ldap group suffix = ou=Groups

ldap user suffix = ou=Users

ldap machine suffix = ou=Computers

winbind trusted domains only = Yes

Guardamos el archivo y probamos que la configuración que no tenga error de sintaxis

root@canaima41:/# testparm

y reiniciamos samba

root@canaima41:/# service samba restart.

También tenemos que modificar el archivo nsswitch.conf

root@canaima41:/# vim /etc/nsswitch.conf

Y le colocaremos la siguiente configuración

# /etc/nsswitch.conf

#

# Example configuration of GNU Name Service Switch functionality.

# If you have the `glibc-doc-reference’ and `info’ packages installed, try:

# `info libc “Name Service Switch”‘ for information about this file.

passwd: compat ldap

group: compat ldap

shadow: compat ldap

#sudoers: files ldap

hosts: wins files mdns4_minimal [NOTFOUND=return] dns mdns4

networks: files

protocols: db files

services: db files

ethers: db files

rpc: db files

netgroup: nis

root@canaima41:/# service samba restart.

Pasamos a instalar ldap para que permita iniciar sesión con el password de ldap

root@canaima41:/# aptitude install libnss-ldap libpam-ldap libpam-cracklib

Te pedira los datos del servidor ldap como la direccion ip el usuario administrador del ldap y su respectiva contraseña pasamos a modificar el archivo /etc/ldap/ldap.conf

root@canaima41: /# vim /etc/ldap/ldap.conf

# Config file for libnss-ldap and libpam-ldap

uri ldap://192.168.2.170/

ldap_version 3

scope sub

base dc=dominio,dc=com,dc=ve

pam_filter objectclass=posixAccount

pam_login_attribute uid

pam_member_attribute memberuid

pam_password exop

nss_base_passwd ou=Users,dc=dominio,dc=com

nss_base_passwd ou=Computers,dc=dominio,dc=com

nss_base_shadow ou=Users,dc=dominio,dc=com

nss_base_group ou=Groups,dc=dominio,dc=com

bind_policy soft

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

Luego de terminar con el archivo de configuracion del ldap procedemos a modificar los archivos de configuración de pam.d

root@canaima41:/# vim /etc/pam.d/common-auth auth sufficient pam_unix.so likeauth nullok auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so

root@canaima41:/# vim /etc/pam.d/common-account account required pam_unix.so account sufficient pam_ldap.so

root@canaima41:/# vim /etc/pam.d/common-session

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

session required pam_unix.so

session optional pam_ldap.so

session optional pam_mount.so

root@canaima41:/# vim /etc/pam.d/common-password

password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3

password sufficient pam_unix.so nullok use_authtok md5 shadow

password sufficient pam_ldap.so use_authtok

password required pam_deny.so

Bien terminado de modificar los archivos de configuración procedemos a unir al dominio nuestra maquina.

root@canaima41:/# net rpc join -U admindeldominio Enter administrator’s password: aquí colocaremos la contraseña del administrador del dominio y si todo sale bien nos mostrara un mensaje como el que se ve a continuación.

Joined domain DOMINIO.COM.

Ya con esto básicamente podremos iniciar sesión en el equipo con cualquier usuario valido del dominio.

Cómo usar los comandos du y sort para mostrar cuánto ocupa un directorio y sus sub-directorios específicos

Etiquetas

cd /usr

root@lexotanil:/usr# du -h -x -d1 | sort -h
2.6M ./games
7.4M ./lib32
35M ./sbin
51M ./src
174M ./include
196M ./local
360M ./bin
2.3G ./share
2.6G ./lib

Explicación:

du:

  • -h: muestra las dimensiones en Megabytes o Gigabytes (human-readable)
  • -x: one-filesystem, evita que salte a directorios en otras particiones
  • -d1: ejecuta el comando con una profundidad de 1 (max-depth = 1)
  • En algunos caso es necesario colocar max-depth = 1 en lugar -d1 ya que puede dar errores

sort:du: invalid option — ‘d’
du: invalid option — ‘1’

  • -h: ordena basado en una numeración “human-readable”, ejemplo: 2k, 4G

Nota: Información copiada del blog de phenobarbital

La Evolución del Backtrack

Etiquetas

, , , , ,

Backtrack es la distribución GNU/Linux mas famosa pensada y diseñada para la auditoria de seguridad informática, hasta su ultima versión Backtrack 5 r3 el abanico de oportunidades y la versatilidad que te brindaba era casi infinita en cuanto a las aplicación para auditorias de sistemas informáticos.

La evolución del backtrack nos trae una distribución que muchos llaman la hermana nueva de backtrack y es que kali linux no es mas que una reconstrucción completa desde la basa hasta arriba, con sus mas de 300 aplicaciones de pruebas de penetración fueron revisadas y empaquetadas una por una eliminando las que no funcionaban o bien cambiándolas por otras herramientas mucho mas eficientes para así formar una distribución 100% funcional para el trabajo que fue diseñada.

 Featured image

Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por el, también ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Puesto que unos de sus principales fuertes es la auditoria Wireless los desarrolladores se enfocaron en que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

Dentro de las mas de 300 aplicaciones pre-instaladas que trae kali destacan por su versatilidad, desempeño y efectividad aplicaciones como nmpa, aircrack-ng, wireshark, john the ripper entre otras otra de las ventajas de esta excelente distribución es que al estar basada en Debian recibe actualizaciones constantes de las aplicaciones.

Para los que deseen probar esta nueva distro aquí el enlace para su descarga.

Del por qué un desarrollador NO ES un Database Administrator?

Phenobarbital con Soda!

O del por qué podría ser, pero debería primero cambiarse la camisa …

Este POST no busca explicar postgreSQL, ni siquiera es un artículo acerca de trucos o buenas prácticas, es simplemente una reflexión acerca de cómo pequeñas cosas que muchos pasan desapercibidas causan impacto profundo en el diseño de una aplicación.

Preámbulo

Tomé un servidor físico GNU/Linux que únicamente ejecutaba una base de datos y lo mudé a una máquina virtual restringida (¡conchale!, hay que ahorrar recursos!, pensé), pensando que todo quedaría bien.

Sin embargo, los usuarios del sistema (en producción) comenzaron a quejarse de lentitud, además, los administradores de sistemas comenzaron a notar excesivos picos de uso de CPU (¿en un equipo que sólo tiene postgreSQL?) e incluso en varias oportunidades se iba a SWAP.

Antes de devolver la base de datos al equipo físico, decidí hacer una revisión (les dije, “no solo monto sistemas, también sé de…

Ver la entrada original 1.124 palabras más

Phubbing el mal que causan los smartphone

Etiquetas

, , ,

¿ Alguna vez te has sentido ignorado gracias a las notificaciones del celular?

Esto tiene su nombre. Descubrelo.

phubbing

El phubbing (del inglés, desairar con el teléfono) es un término acuñado recientemente en EE.UU. y promete dar mucho que hablar. Ahora, esa sensación incómoda de sentirse ignorado o interrumpido en una conversación porque la otra persona quiere “mirar los mensajes”, al menos ya tiene nombre.) la practica de ignorar a alguien por el uso excesivo de teléfonos inteligentes, tablet o cualquier otro dispositivo tecnológico, para algunos es una mala educación que esta de moda y es que según estudios realizados por la Universidad de Essex de Colchester, Inglaterra apoya la postura de que este fenómeno tiene un efecto negativo en la formación de relaciones con el entorno social y familiar.

phubbing_dr

Son muchas las investigaciones al respecto:

OM Latam Academy realizó una investigación en 2012 y halló que en Latinoamérica, alrededor del 72% de las personas no sale de su casa sin el celular.

El Centro de Investigación de Internet Pew & American Life Project ha estado estudiando el uso de las redes sociales en los adultos estadounidenses desde 2005, y halló que éste ha experimentado un crecimiento considerable desde entonces. Hoy en día, el 72% de los adultos las utilizan.

El psicólogo Argentino Gustavo Bustamante dijo la interrupción de un diálogo o una mirada para espiar la pantalla, no es exclusiva de los más jóvenes, compromete a todas las edades y géneros. “Es un impulso que no se puede controlar, bajo la promesa mental de que la tarea va a otorgar algún rédito”.

Los científicos de Essex, liderados por el Dr. Andrew Przybylski hicieron un experimento entre 75 parejas: las pusieron a dialogar sin dispositivos a la vista, y luego con dispositivos: así comprobaron que la discusión de temas personales con la proximidad de dispositivos, daña las relaciones.

Somos muchos las victimas y victimarios de este creciente mal ya que muchos de nosotros revisamos el teléfono móvil aproximadamente cada 15 minutos en busca de nuevos mensajes o actualizaciones en las redes sociales, lo interesante de este caso es que examinan los mensajes del celular “sobre todas las cosas”, no importa si atienden a una clase, cenan con su pareja, están en el mejor momento de la película o, por increíble que parezca, hasta en la intimidad (1 de cada 10), según el estudio Mobile Consumer Habits de Harris Interactive.

¿ Y tu eres victima o victimario del phubbing?

Paginas Relacionadas

http://stopphubbing.com/

http://en.wikipedia.org/wiki/Phubbing