16 nov 2011

Apache mod_status


El módulo de estado permite a un administrador averiguar qué tan bien está funcionando su servidor. Una página HTML presenta las estadísticas del servidor actual en una forma fácilmente legible. Se puede hacer que esta página se actualice automáticamente. Los datos recogidos son los siguientes:


  • El número solicitudes (request)
  • El número de procesos ociosos (idle)
  • La situación de cada proceso, el número de solicitudes que se han realizado y la cantidad total de bytes(*)
  • El total de accesos y la cantidad de bytes servidos (*)
  • El tiempo de inició del servidor y el tiempo que ha estado en funcionamiento
  • Promedios, dando el número de solicitudes por segundo, el número de bytes por segundo y el número promedio de bytes por solicitud (*)
  • El porcentaje actual de uso del CPU y el total por Apache (*)
  • Los hosts actuales y peticiones en trámite (*)
Las líneas marcadas con "(*)" sólo están disponibles si ExtendedStatus está activado. Verifique que la línea ExtendedStatus del archivo httpd.conf esté descomentada.

Habilitar la compatibilidad de Estado

Para habilitar los informes de estado sólo para los navegadores del dominio foo.com añadir este código a su httpd.conf.

<Location /server-status>
   SetHandler server-status

   Order Deny,Allow 
   Deny from all
   Allow from .foo.com
</Location>

Ahora puede acceder a las estadísticas del servidor mediante el uso de un navegador web para acceder a la página http://your.server.name/server-status

Actualizaciones automáticas

Usted puede hacer que la página de estado se actualice automáticamente si usted tiene un navegador que soporte "refresh". Acceder a la página http://your.server.name/server-status?refresh=N para actualizar la página cada N segundos.

Nota: Este ajuste se aplica a todo el servidor, y no puede ser activada o desactivada por host virtual. El uso de esta caracteristica de apache puede ralentizar el servidor.

27 oct 2011

Fedora 16 + Gnome 3.2: Eficiencia y Facilidad de uso.

El proyecto Fedora anunció que el próximo lanzamiento de Fedora 16 (Verne), incorporará la última versión del popular entorno de escritorio GNOME.

Fedora tiene como objetivo ofrecer la mejor tecnología de código libre y abierto, integrado en una distribución de Linux que cualquier persona puede descargar libremente, usar, modificar y redistribuir. El lanzamiento de Fedora 16 también incluirá nuevas funciones y mejoras para los usuarios finales, administradores, desarrolladores y entusiastas.

Fedora 16 incluirá GNOME 3.2 o GNOME Shell como se le llama comúnmente. El lanzamiento de GNOME 3.2 ofrece varias mejoras, se destacan:


  • Nuevo diseño para GDM, y el gestor de inicio de sesión de GNOME
  • Mejoras a la apariencia del escritorio, incluyendo barras de títulos más pequeños y ventanas que son más fáciles de cambiar el tamaño
  • Cuentas de usuario en línea para que sea más fácil interactuar con documentos, contactos, calendarios y gestionado por un proveedor en línea
  • Contactos, nueva aplicación para el seguimiento de los detalles de sus amigos y colegas
  • Documentos, nueva aplicación para encontrar, organizar y visualizar los documentos más utilizados
  • Mejoras en el teclado en pantalla y otras funciones de accesibilidad.

El Proyecto Fedora es un proyecto comunitario patrocinado por Red Hat.

Listo, nos vemos en la siguiente entrada.

11 oct 2011

Linux - Comando chmod (Parte 1)

El comando chmod en Linux/Unix se deriva de CHange MODe, y se utiliza para cambiar los permisos de archivos y carpetas.

Los permisos de Archivos/Carpetas son: lectura (r), escritura (w) y ejecución (x) y aplican para cada usuario (u), grupo (g) y otros (o).

Este tipo de restricción es útil para la correcta administración de archivos y carpetas, proporciona seguridad y nivel de acceso a archivos/carpetas.

Pero, ¿por qué necesitamos cambiar los permisos de archivos/carpetas ?
  1. Para ejecutar un script
  2. Cuando una aplicación requiere aceso a archivos/carpetas para trabajar adecuadamente
  3. Para dar la posibilidad a un usuario de editar un archivo.
¿Cómo podemos cambiar los persmisos de archivos/carpetas?

Los permisos pueden ser: ejecución, escritura y lectura y se pueden aplicar de dos formas:
  1. Método Numérico: Usando números (1, 2 y 4)
  2. Método Alfa: Usando caracteres (w, x, r, u, o, g, a, -, +, =, s, t
Método Numérico

2^0=1   -->  Ejecución  (x)
2^1=2   -->  Escritura  (w)
2^2=4   -->  Lectura     (r)

Método Alfa

w -  escritura
x  -  ejecución
r  -  lectura
u  -  usuario
g  -  grupo
o  -  otros
a  -  todos
+ -  agregar los permisos al usuario/grupo/otros mencionado
-   -  remover los permidos al usuario/grupo/otros mencionado
= -  replicar los permisos a otra clase de usuario/grupo/otros

Adicional a esto, hay otros conceptos que van ligados al método numérico y alfa (SUID, SGID, Sticky Bit). Mas adelante, en otro post explicaré esto. 

A continuación veremos como cambiar los permisos básicos a un archivo. Para esto, será necesario entender la salida del comando ls.

[angel@angelcm ~]$ ls -al
Total 36
-rw-------.  1 angel angel     39913 Oct 11 11:05 .bash_history
-rw-r--r--.  1 angel   500        18 Jun 22 08:49 .bash_logout
-rw-r--r--.  1 angel   500       193 Jun 22 08:49 .bash_profile
-rw-r--r--.  1 angel   500       124 Jun 22 08:49 .bashrc


La primer columna puede ser divida en dos partes, en negro - y en azul rw-r--r--.
  1. Tipo de archivo 
  2. Permisos para el archivo (dividido en tres partes)
    a) Permisos para el usuario: rw
    b) Permisos para el grupo: r
    c) Permisos para otros: r
Ejemplo usando el método numérico:

El archivo debe tener permisos de lectura, escritura y ejecución para el usuario, permisos de lectura y ejecución para el grupo y lectura y ejecución para otros.

Entonces:

permisos de lectura, escritura y ejecución para el usuario = 7
permisos de lectura y ejecución para el grupo = 5
permisos de lectura y ejecución para otros = 5

Los permisos serán 755

[angel@angelcm ~]$ chmod 755 archivo

Ejemplos usando el método alfa:

Ejemplo: asignando permisos de escritura al usuario

[angel@angelcm ~]$ chmod w+u archivo

Ejemplo: asignando permisos de escritura al grupo

[angel@angelcm ~]$ chmod w+g archivo

Ejemplo: asignando permisos de ejecución a otros.

[angel@angelcm ~]$ chmod x+o archivo

Ejemplo: asignando permisos de ejecución y escritura a todos.

[angel@angelcm ~]$ chmod xw+a archivo

 Ejemplo: removiendo permisos de ejecución a usuario.

[angel@angelcm ~]$ chmod u-x archivo

Ejemplo: replicando los permisos del usuario al grupo.

[angel@angelcm ~]$ chmod u=g archivo

Listo, nos vemos en la siguiente entrada.

6 oct 2011

News - Kernel.org fue hackeado (linux.com, linuxfoundation.org y mysql.com también)

El sitio web que hospeda el kernel Linux fue comprometido en su seguridad al haber sido vulnerado y tomado controles de root.

El ataque fue realizado el 12 de agosto pasado, y el 28 del mismo mes se pudieron notar los primeros problemas. Los más importantes fueron los que atacaron al sistema de credenciales digitales del protocolo SSH, dentro del equipo de desarrollo.

De cualquier manera desde la Linux Foundation salieron a tranquilizar las cosas:  “… no hay necesidad de preocuparse por la integridad del código fuente del kernel o de cualquier otro software alojado en los sistemas de kernel.org”,  palabra de Jonathan Corbet.


Lo mismo pasó con linux.com, linuxfoundation.org y mysql.com

Listo, nos vemos en la siguiente entrada.

22 sept 2011

Linux - Ejecutar comandos remotos con ssh


El comando ssh es un programa increíble. Se puede usar para abrir sesiones entre servidores o bien se puede usar para ejecutar comandos en un sistema remoto.

Un ejemplo sencillo sería para conocer el uso del disco duro de un servidor:

[angel@angelcm ~]$ ssh user@server ' /bin/df -h'
user@server's password: 
Filesystem            Size  Used Avail Use% Mounted on
/dev/mapper/vg_root-lv_root
                      2.0G  410M  1.5G  22% /
/dev/mapper/vg_root-lv_tmp
                      2.0G   70M  1.8G   4% /tmp
/dev/mapper/vg_root-lv_var
                      2.0G  378M  1.5G  21% /var
/dev/mapper/vg_root-lv_data01
                      6.7G  982M  5.4G  16% /data01
/dev/mapper/vg_data-lv_data02
                      247G   15G  219G   7% /data02
/dev/mapper/vg_root-lv_usr
                      3.0G  1.5G  1.3G  55% /usr
/dev/sda1             122M   13M  103M  11% /boot
tmpfs                 3.9G     0  3.9G   0% /dev/shm
[angel@angelcm ~]$ 

Esto es muy bueno, pero se vuelve más útil cuando "automatizamos" mediante el intercambio de llaves SSH, esto lo pueden aprender en otro post:

Mientras tanto, podemos ejecutar algunos otros comandos. Por ejemplo, para contar el número de procesos de apache que están corriendo en el servidor web. Todo lo que necesitamos hacer es escribir el comando entre comillas. El siguiente comando se conecta a un servidor web, luego lista todos los procesos ps -ef, después busca y cuenta las coincidencias con apache grep -c apach[e] :

[angel@angelcm ~]$ ssh user@server 'ps -ef | grep -c apach[e]'
34
[angel@angelcm ~]$

El resultado es 34 procesos de apache corriendo en el servidor.

También podemos mostrar algunas estádisticas sobre el uso de CPU del servidor:

[angel@angelcm ~]$ ssh user@server ' top -b -n 1 | head -n 8'
top - 10:15:40 up 117 days,  6:24,  2 users,  load average: 1.43, 1.52, 1.64
Tasks: 165 total,   1 running, 164 sleeping,   0 stopped,   0 zombie
Cpu(s): 10.2%us,  1.5%sy,  0.2%ni, 87.1%id,  0.1%wa,  0.3%hi,  0.7%si,  0.0%st
Mem:  16436872k total, 13376292k used,  3060580k free,   943720k buffers
Swap:  4194296k total,        0k used,  4194296k free,  5637000k cached

  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND            
16619 apache    15   0  350m  16m 5308 S 30.8  0.1   0:33.63 httpd              
[angel@angelcm ~]$

Para ver quien está loggeado en el servidor:

[angel@angelcm ~]$ ssh user@server 'who'
juanito   pts/0        2011-09-20 16:50 (10.177.65.41)
pepito    pts/1        2011-09-21 10:13 (10.177.65.209)
[angel@angelcm ~]$

Nuevamente, les recomiendo la lectura de los posts:

Listo, nos vemos en la siguiente entrada.

21 sept 2011

Linux - Sorry, you must have a tty to run sudo

Estaba intentando actualizar unos paquetes de forma remota con ssh, para lo que usé el siguiente comando:

[root@server ~]# ssh user@192.168.1.100 "sudo yum update httpd"

Pero recibí un mensaje de error:

Sorry, you must have a tty to run sudo

Solución.

Esto funciona en Fedora, RHEL y CEntOS.

[root@server ~]# ssh -t user@192.168.1.100 "sudo yum update httpd"

El switch '-t' nos permitirá interactuar mediante una TTY (terminal) tal como si estuvieramos de forma local en el servidor.

Listo, nos vemos en la siguiente entrada.

14 sept 2011

Red Hat - Cómo cambiar el password de root en MySQL (Red Hat, Fedora, CEntOS)

Odio decir "te lo dije", pero te lo dije. Aquí en la editorial administramos múltiples servidores MySQL, cientos de bases de datos y usuarios, de tal forma que debemos contar con una buena administración de passwords.

Muy a pesar de tener una buena administración de passwords, no estamos exentos de perder u olvidar una clave importante, cómo es la del usuario root de MySQL. Por esta razón, aquí les presento los pasos que debemos seguir para cambiar la clave, de verdad que esto es útil.

Este procedimiento aplica para Red Hat, Fedora, CEntOS.

1. Detener el proceso mysql

[root@server ~]# /etc/init.d/mysqld stop

2. Iniciar el proceso mysql con la opción --skip-grant-tables y --skip-networking , así no pedirá el password y no aceptará conexiones remotas a MySQL.

[root@server ~]# /usr/bin/mysqld_safe --skip-grant-tables --skip-networking &

3. Ingresar a MySQL con el usuario root.


[root@server ~]# mysql -u root

4. Actualizar el password de root (en este paso no olviden el uso de las comillas)


mysql> use mysql;
mysql> update user set password=PASSWORD('NUEVO_PASSWORD') where User='root';
mysql> flush privileges;
mysql> quit

5. Detener el proceso mysql

[root@server ~]# /etc/init.d/mysqld stop

6. Iniciar MySQL y probar con la nueva clave.

[root@server ~]# /etc/init.d/mysqld start
[root@server ~]# mysql -u root -p

Muy bien, nos vemos en la siguiente entrada.

13 sept 2011

Linux - Login SSH sin password

En mi estancia en GEE he encontrado que los desarrolladores crean scripts para distribuir archivos a los mirrors, haciendo una especie de mirroring "charro", pero con la magia de no requerir la intervención de un admin y, además, automático.

Supongamos que deseamos usar Linux y OpenSSH para automatizar algunas tareas (cómo la mencionada arriba). Por lo tanto, necesitamos hacer login desde un host "A" con Usuario "a" hacia el host "B" con Usuario "b", y cómo estamos usando ssh desde un script no deseamos introducir el password.

Manos a la obra:

Primero debemos hacer log in en "A" y generar las llaves de autenticación. No introducir passphrase:

a@A:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/angel/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/angel/.ssh/id_rsa.
Your public key has been saved in /home/angel/.ssh/id_rsa.pub.
The key fingerprint is:
dd:1a:a1:bf:28:02:2d:d1:ac:c8:94:7d:cd:7f:a7:28 a@A
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|  oo  o   .      |
| o..o. o o o     |
|o. +.   S o .    |
|..+ .    o + .   |
|   o      = o    |
|    . .E o o     |
|     . .o .      |
+-----------------+


Ahora usaremos ssh para crear el directorio ~/.ssh como el usuario "b" en "B" (el directorio ya puede existir):

a@A:~$ ssh b@B mkdir -p .ssh
b@B's password:


Finalmente agregamos la llave pública generada en "A" a b@B:.ssh/authorized_keys e introducir el password de "b" una vez más:

a@A:~$ cat .ssh/id_rsa.pub | ssh b@B 'cat >> .ssh/authorized_keys'
b@B's password: 
a@A:~$


A partir de este momento podremos hacer log in en "B" como "b" desde "A" sin password.

a@A:~$ ssh b@B
Last login: Thu May 19 12:23:06 2011 from 192.168.1.33
[b@B ~]$


También funciona para hacer scp (Secure Copy)

a@A:~$ touch test
a@A:~$ scp test b@B:.
test                                          100%    0     0.0KB/s   00:00    
a@A:~$


Genial!! Nos vemos en la siguiente entrada!!!

12 sept 2011

Fedora 15 - Instalar Lighttpd con PHP y MySQL

Lighttpd (pronunciado lighty) es un servidor web diseñado para ser rápido, seguro, flexible, y fiel a los estándares. Está optimizado para entornos donde la velocidad es muy importante, y por eso consume menos CPU y memoria RAM que otros servidores. Por todo lo que ofrece, lighttpd es apropiado para cualquier servidor que tenga problemas de carga.

En este tutorial usaremos el hostname servidor.dominio.com con la dirección IP 192.168.0.100 (ustedes usen su propia información)

1. Instalación de MySQL

# yum install mysql mysql-server

Ahora creamos los links de inicio para MySQL e iniciamos MySQL.

# chkconfig --levels 235 mysqld on
# /etc/init.d/mysqld start

Ahora continuamos con la post instalación de MySQL

# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MySQL to secure it, we'll need the current
password for the root user.  If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): <-- ENTER
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] <-- ENTER
New password: <-- Escribir el Password
Re-enter new password: <-- Confirmar el Password
Password updated successfully!
Reloading privilege tables..
 ... Success!

By default, a MySQL installation has an anonymous user, allowing anyone to log into MySQL without having to have a user account created for them.  This is intended only for testing, and to make the installation go a bit smoother.  You should remove them before moving into a production environment.

Remove anonymous users? [Y/n] <-- ENTER
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] <-- ENTER
 ... Success!

By default, MySQL comes with a database named 'test' that anyone can access.  This is also intended only for testing, and should be removed before moving into a production environment.

Remove test database and access to it? [Y/n] <-- ENTER
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far will take effect immediately.

Reload privilege tables now? [Y/n] <-- ENTER
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MySQL
installation should now be secure.

Thanks for using MySQL!

2. Instalación de Lighttpd

# yum install lighttpd



Ahora creamos los links de inicio para Lighttpd e iniciamos Lighttpd.

# chkconfig --levels 235 lighttpd on
# /etc/init.d/lighttpd start

Para comprobar que todo vaya bien, abrimos el navegador y nos dirigimos a http://192.168.0.100/ y veremos la página de inicio de Lighttpd.


En Fedora, el directorio default de Lighttpd es /var/www/lighttpd y el archivo de configuración /etc/lighttpd/lighttpd.conf.

3. Instalación de PHP5

Podemos hacer que PHP5 trabaje en Lighttpd por medio de FastCGI. Por tanto, instalamos los paquetes lighttpd-fastcgi y php-cli.

# yum install lighttpd-fastcgi php-cli

4. Configurando Lighttpd y PHP5.

Para habilitar PHP5 en Lighttpd, debemos modificar dos archivos, /etc/php.ini y /etc/lighttpd/lighttpd.conf. Primero abrimos /etc/php.ini descomentamos la línea cgi.fix_pathinfo=1:

[...]
; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PATH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://www.php.net/manual/en/ini.core.php#ini.cgi.fix-pathinfo
cgi.fix_pathinfo=1
[...]


Luego abrimos /etc/lighttpd/lighttpd.conf y descomentamos "mod_fastcgi", en la sección server.modules:

[...]
server.modules              = (
#                               "mod_rewrite",
#                               "mod_redirect",
#                               "mod_alias",
                                "mod_access",
#                               "mod_trigger_b4_dl",
#                               "mod_auth",
#                               "mod_status",
#                               "mod_setenv",
                                "mod_fastcgi",
#                               "mod_proxy",
#                               "mod_simple_vhost",
#                               "mod_evhost",
#                               "mod_userdir",
#                               "mod_cgi",
#                               "mod_compress",
#                               "mod_ssi",
#                               "mod_usertrack",
#                               "mod_expire",
#                               "mod_secdownload",
#                               "mod_rrdtool",
                                "mod_accesslog" )
[...]

Luego, mas abajo en el archivo existe una sección fastcgi.server y descomentamos como se muestra a continuación:

[...]
#### fastcgi module
## read fastcgi.txt for more info
## for PHP don't forget to set cgi.fix_pathinfo = 1 in the php.ini
fastcgi.server             = ( ".php" =>
                               ( "localhost" =>
                                 (
                                   "socket" => "/var/run/lighttpd/php-fastcgi.socket",
                                   "bin-path" => "/usr/bin/php-cgi"
                                 )
                               )
                            )
[...]

Luego reiniciamos Lighttpd:

# /etc/init.d/lighttpd restart

5. Probar la instalación.

En el document root /var/www/lighttpd creamos un archivo PHP (info.php) y lo invocamos desde el navegador:

# cd /var/www/lighttpd
# vi info.php

<?php
phpinfo();
?>

Al invocar el archivo desde el navegador http://192.168.1.100/info.php, veremos:


Como podemos observar, PHP está trabajando, y lo está haciendo vía FastCGI como lo indica la línea Server API.

6. Instalación de MySQL y soporte con PHP5.

Para dar soporte MySQL en PHP solo necesitamos el paquete php-mysql. Es buena idea instalar algunos otros modulos de acuerdo a nuestras necesidades, por ejemplo:

# yum install php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc

Por último, reiniciar Lighttpd:

# /etc/init.d/lighttpd restart

Ahora refrescamos la página http://192.168.1.100/info.php y validamos los nuevos módulos instalados.


Listo, nos vemos en la siguiente entrada.

9 sept 2011

Linux - Servir un directorio como una página web con Python.

¿Necesitas publicar rapidamente, via web, un directorio entre tus colegas de trabajo o amigos a través de LAN?

Para esto existen un sin número de aplicaciones que pueden ayudar, pero en Linux lo único que realmente necesitas es Python.

$ cd /dir/a/publicar
$ python -m SimpleHTTPServer

Posteriormente accesar en el navegador a http://127.0.0.1:8000 (local) o bien http://direccion_ip:8000 (en red)


<Ctrl>+<c> para finalizar python.

Listo, nos vemos en la siguiente entrada.

Ubuntu - Cómo evitar que pida password después de Hibernar o Suspender.


Al cerrar la tapa de su laptop, mientras Ubuntu se está ejecutando, el equipo entra en modo de suspensión. Lo mismo sucede cuando escogemos Hibernar en el menú de apagado, cuando la laptop entra en "un sueño profundo" y consume menos energía.

Al reactivarse después de estos dos estados, Ubuntu le preguntará su contraseña.

Si desea evitar este comportamiento, abra el "gconf-editor" (<Alt>+<F2> y escribir gconf-editor), y luego vaya a Apps > gnome-power-manager > lock. Allí encontrará una casilla de verificación para la hibernación y otro para suspender. Desactive ambas y cierre el editor de configuración. La próxima vez que reanude de suspensión e hibernación, no se le pedirá una contraseña.

Usted puede seguir bloqueando manualmente la pantalla antes de cerrar la tapa de la laptop mediante el uso de <Ctrl> + <Alt> + <L>.

Nos vemos en la siguiente entrada.

7 sept 2011

Ubuntu - Cómo montar particiones automáticamente (La forma fácil)

Usualmente para hacer que una partición se monte de forma automática se requiere trabajar con el archivo "fstab", lo cual es confuso para la gente que recién empieza con Linux.

Por tal motivo, la forma más fácil de hacerlo es leyendo este artículo... así que manos a la obra.

Bien, vamos a instalar el programa que hará que el proceso sea más sencillo, este programa es llamado "Storage Device Manager". Introduzca el siguiente comando para instalarlo (o también lo pueden instalar desde el Ubuntu Software Center):


$ sudo apt-get install pysdm

Ahora vamos a iniciar el programa desde System > Administration > Storage Device Manager. Ahora, de la lista de particiones elija la partición que quiere montar  al inicio del sistema (primero expanda la lista de discos) y luego de clic en el botón Assistant del lado derecho.


Ahora, veremos la ventana de Opciones. Solo hay que marcar la opción "The file system is mounted at boot time" y desmarcar  la opción “Mount file system in read-only mode”.


También puede editar otras opciones, pero si no es cuidadoso puede ocasionar un daño a su sistema. Una vez terminado de clic en "OK" y luego "Apply". Cierre el programa y reinicie su sistema para ver los cambios.

Listo, nos vemos en la siguiente entrada.

31 ago 2011

Cómo cambiar el password de root en MySQL (Red Hat, Fedora, CEntOS)

Odio decir "te lo dije", pero te lo dije. Aquí en la editorial administramos múltiples servidores MySQL, cientos de bases de datos y usuarios, de tal forma que debemos contar con una buena administración de passwords.

Muy a pesar de tener una buena administración de passwords, no estamos exentos de perder u olvidar una clave importante, cómo es la del usuario root de MySQL. Por esta razón, aquí les presento los pasos que debemos seguir para cambiar la clave, de verdad que esto es útil.

Este procedimiento aplica para Red Hat, Fedora, CEntOS.

1. Detener el proceso mysql

[root@server ~]# /etc/init.d/mysqld stop

2. Iniciar el proceso mysql con la opción --skip-grant-tables y --skip-networking , así no pedirá el password y no aceptará conexiones remotas a MySQL.

[root@server ~]# /usr/bin/mysqld_safe --skip-grant-tables --skip-networking &

3. Ingresar a MySQL con el usuario root.

[root@server ~]# mysql -u root

4. Actualizar el password de root (en este paso no olviden el uso de las comillas)

mysql> use mysql;
mysql> update user set password=PASSWORD('NUEVO_PASSWORD') where User='root';
mysql> flush privileges;
mysql> quit

5. Detener el proceso mysql

[root@server ~]# /etc/init.d/mysqld stop


6. Iniciar MySQL y probar con la nueva clave.

[root@server ~]# /etc/init.d/mysqld start
[root@server ~]# mysql -u root -p

Muy bien, nos vemos en la siguiente entrada.

Eliminar / Borrar una cuenta de usuario en Linux

Como administradores de GNU/Linux, la tarea de eliminar una cuenta de usuario es muy importante. Es tan importante que merece la pena escribir un protocolo para ello. Por seguridad, por administración, por lo que sea hay que tomar en serio ésta tarea.

Para esto existe el comando 'userdel', el cual tiene que ser ejecutado como root. Por ejemplo:

[root@server ~]# /usr/sbin/userdel usuario

Un ejemplo ampliado de esto sería: borrar la cuenta de usuario 'angel' y su home asociado (opción -r):

[root@server ~]# /usr/sbin/userdel -r angel

El comando anterior borrará la cuenta de usuario, su home y los mensajes de correo existentes. Si existen archivos creados en otros directorios estos tendrán que ser buscados y borrados manualmente.

Archivo /etc/login.defs y /etc/deluser.conf

Los valores, por default, del comando 'userdel' son tomados del archivo /etc/login.defs en Red Hat, Fedora, CEntOS:

# *REQUIRED*
#   Directory where mailboxes reside, _or_ name of file, relative to the
#   home directory.  If you _do_ define both, MAIL_DIR takes precedence.
#   QMAIL_DIR is for Qmail
#
#QMAIL_DIR Maildir
MAIL_DIR /var/spool/mail
#MAIL_FILE .mail

# Password aging controls:
#
# PASS_MAX_DAYS Maximum number of days a password may be used.
# PASS_MIN_DAYS Minimum number of days allowed between password changes.
# PASS_MIN_LEN Minimum acceptable password length.
# PASS_WARN_AGE Number of days warning given before a password expires.
#
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7

#
# Min/max values for automatic uid selection in useradd
#
UID_MIN     500
UID_MAX   60000

#
# Min/max values for automatic gid selection in groupadd
#
GID_MIN     500
GID_MAX   60000

#
# If defined, this command is run when removing a user.
# It should remove any at/cron/print jobs etc. owned by
# the user to be removed (passed as the first argument).
#
#USERDEL_CMD /usr/sbin/userdel_local

#
# If useradd should create home directories for users by default
# On RH systems, we do. This option is overridden with the -m flag on
# useradd command line.
#
CREATE_HOME yes

# The permission mask is initialized to this value. If not specified, 
# the permission mask will be initialized to 022.
UMASK           077

# This enables userdel to remove user groups if no members exist.
#
USERGROUPS_ENAB yes

# Use MD5 or DES to encrypt password? Red Hat use MD5 by default.
MD5_CRYPT_ENAB yes

Y /etc/deluser.conf en Debian y Ubuntu Linux:

# /etc/deluser.conf: `deluser' configuration.

# Remove home directory and mail spool when user is removed
REMOVE_HOME = 0

# Remove all files on the system owned by the user to be removed
REMOVE_ALL_FILES = 0

# Backup files before removing them. This options has only an effect if
# REMOVE_HOME or REMOVE_ALL_FILES is set.
BACKUP = 0

# target directory for the backup file
BACKUP_TO = "."

# delete a group even there are still users in this group
ONLY_IF_EMPTY = 0

# exclude these filesystem types when searching for files of a user to backup
EXCLUDE_FSTYPES = "(proc|sysfs|usbfs|devpts|tmpfs)"

Procedimiento:

A continuación les presento el procedimiento recomendado para borrar una cuenta de usuario. Primero hay que bloquear la cuenta:

[root@server ~]# /usr/bin/passwd -l angel

De ser necesario, respaldar los archivos del usuario:

[root@server ~]# tar -zcvf /backup/angel.tar.gz /home/angel/

'Matar' los procesos que pertenecen al usuario:

[root@server ~]# ps -fp $(pgrep -u angel)
[root@server ~]# killall -KILL -u angel

Borrar la cuenta del usuario:

[root@server ~]# /usr/sbin/userdel -r angel

Borrar las tareas at:

[root@server ~]# # find /var/spool/at/ -name "[^.]*" -type f -user angel -delete

Borrar las tareas de cron:

[root@server ~]# crontab -r -u angel

Borrar los trabajos de impresión:

[root@server ~]# lprm angel

Buscar todos los archivos propiedad del usuario:

[root@server ~]# find / -user angel -print

Por último, podemos buscar todos los archivos propiedad del usuario y cambiarlos de propietario:

[root@server ~]# find / -user angel -exec chown usuario:grupo {} \;

Listo, nos vemos en la siguiente entrada.

30 ago 2011

Empezar con Linux

Una de las preguntas más frecuentes que me hace la gente es: - "Quiero cambiar a linux, pero ¿Qué distribución es la mejor?"-

A lo que yo respondo: "La mejor opción para un usuario que empieza con Linux es Ubuntu". 

Es fácil de usar y es compatible con la mayoría del hardware que usamos hoy en día.

No se necesita ser un experto para llevar a cabo la instalación.

Es gratis.

Con Ubuntu puedes olvidarte de los virus, soy usuario de Linux por mas de 10 años y jamás me he visto en situaciones indeseables por causa de virus. Aunque, cómo ya lo mencioné en otro post, existen Anti-Virus para linux, de los cuales me quedo con Kaspersky.

El Administrador de Software facilita la búsqueda, instalación y desinstalación de paquetes. Incluye Libre Office, los navegadores más rápidos Chrome y firefox, aplicaciones de mensajería instantánea, editores de imágenes, ambientes de desarrollo, qué mas necesitas?


Nos vemos en la siguiente entrada.

29 ago 2011

Malware en Linux

Cuántas veces nos hemos preguntado si GNU/Linux es "mas seguro" que MS Windows. Puede ser percepción, pero desde mi punto de vista no todo depende de una compañía u otra, sino también de nuestros hábitos en Internet, de nuestros hábitos como administradores de los servidores o la red. Sería muy tonto echarle la culpa a la compañía X o Y, pues somos usuarios de aaaaaaños de sus sistemas operativos, sabemos como funcionan, sabemos sus fallos y siempre debemos estar un paso adelante en la investigación, en la seguridad, debemos hacernos responsables de aplicar los parches de seguridad, de actualizar el kernel, de no usar aplicaciones dudosas, etc.

En Internet, hay una gran cantidad de servidores Web usando linux, hay una gran cantidad de servidores FTP, servidores de correo, servidores de bases de datos corriendo una distribución linux. Existe una gran cantidad de proveedores de hosting usando linux en sus data centers, por lo que linux se convierte en un medio de transporte para el malware. Por otro lado, cada día aumenta el numero de usuarios de linux a nivel desktop.

Por estas razones, es altamente recomendable el uso de una herramienta anti malware en Linux (y no solo en nuestros equipos PCs o laptops, también en los servidores, smartphones, etc.) y, pues bien, después de haber trabajado  por muchos años en lo que fue Kaspersky Lab México (hoy mayorista de KL) puedo recomendar a la comunidad linuxera en AL y cualquier parte del mundo el uso de Kaspersky Endpoint Security para Linux, el cual es ideal para uso personal y en ambientes empresariales por su facilidad de instalación y administración. KES4Linux incluye protección en tiempo real, lo que lo hace aún mas atractivo. 

Pero no todo puede ser bello, lamentablemente la protección en tiempo real depende de la versión del kernel que usemos, así que si ustedes son usuarios de las siguientes distribuciones podrán instalar Kaspersky:

  • Red Hat Enterprise Linux 5.5 Desktop
  • Fedora 13
  • CentOS-5.5
  • SUSE Linux Enterprise Desktop 10 SP3
  • SUSE Linux Enterprise Desktop 11 SP1
  • openSUSE Linux 11.3
  • Ubuntu 10.04 LTS Desktop Edition
  • Debian GNU/Linux 5.0.5

Incluye soporte para 32 y 64 bits.


En escritorio, uso Ubuntu 11.04 y próximamente Fedora 15, y como les dije no hay soporte para estas versiones recientes.

Si requieren alguna licencia (original) comercial de este producto con gusto se las puedo conseguir a buen precio, y si desean algún tipo de consultoría sobre este tipo de soluciones caseras y empresariales también con todo gusto los puedo ayudar.

Nos vemos en la siguiente entrada