Perfecto para servidores de correo, securizar SSH, etc
Ejemplo para SSH
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 120 --hitcount 5 -j DROP
Para SMTP
iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP
7.7.10
Borrando links en linux creados con ln
Para borrar un link en linux creado con ln -s no siempre sirve un rm, ya que puede seguir la ruta del fichero destino.
La forma segura de eliminar los enlaces simbólicos es con el comando unlink
unlink nombre_enlace
La forma segura de eliminar los enlaces simbólicos es con el comando unlink
unlink nombre_enlace
8.8.09
Linux: Caché LDAP, autentificación desconectada
Cuando hemos configurado la autentificación del sistema contra un servidor LDAP, a priori, si no estamos conectados a la red, no podremos iniciar sesión con el usuario LDAP que corresponda.
Para solucionar esto podemos crear un script que se ejecute el inicio del sistema que volcará el contenido que nos interese del servidor LDAP a modo de caché, permitiéndonos autentificar el equipo cuando no estemos conectados a la red o el servidor LDAP sea inaccesible.
El contenido el script es el siguiente:
#!/bin/bash
nss_updatedb ldap passwd
nss_updatedb ldap group
Si el comando nss_updatedb no existe en el sistema debemos instalar el paquete correspondiente (nss_updatedb ó nss-tools generalmente).
Para solucionar esto podemos crear un script que se ejecute el inicio del sistema que volcará el contenido que nos interese del servidor LDAP a modo de caché, permitiéndonos autentificar el equipo cuando no estemos conectados a la red o el servidor LDAP sea inaccesible.
El contenido el script es el siguiente:
#!/bin/bash
nss_updatedb ldap passwd
nss_updatedb ldap group
Si el comando nss_updatedb no existe en el sistema debemos instalar el paquete correspondiente (nss_updatedb ó nss-tools generalmente).
6.8.09
Synaptics en Fedora (no funciona el click tab ni el scroll)
El demonio HAL que viene con Fedora 11 (con la versión 10 creo que también pasa) no detecta el touchpad de muchos portátiles como tal, sino que lo trata como un periférico convencional. La documentación de Fedora ofrece solución a este problema, pero para los más vagos he aquí la receta:
Instalamos el paquete synaptics (si es que no lo está ya)
yum install xorg-x11-drv-synaptics
Copiamos la configuración del touchpad al directorio etc de HAL
cp /usr/share/hal/fdi/policy/20thirdparty/10-synaptics.fdi /etc/hal/fdi/policy/
Editamos el fichero /etc/hal/fdi/policy/10-synaptics.fdi y elinimamos los comentarios siguientes:
dejando el fichero de la siguiente forma:
Reiniciamos el sistema y comprobamos que scroll del touchpad funciona así como el pad click.
Instalamos el paquete synaptics (si es que no lo está ya)
yum install xorg-x11-drv-synaptics
Copiamos la configuración del touchpad al directorio etc de HAL
cp /usr/share/hal/fdi/policy/20thirdparty/10-synaptics.fdi /etc/hal/fdi/policy/
Editamos el fichero /etc/hal/fdi/policy/10-synaptics.fdi y elinimamos los comentarios siguientes:
dejando el fichero de la siguiente forma:
Reiniciamos el sistema y comprobamos que scroll del touchpad funciona así como el pad click.
11.6.09
vsftpd en cinco minutos
Configurar un servidor FTP en Linux es mucho más rápido que en Bindous, a base de darle clicks a los botones de "Siguiente", desde que existe vsftpd.
La instalación de vsftpd es bien sencilla, apt-get install vsftpd (Debian, Ubuntu...) ó yum install vsftpd (Red Hat, Fedora..), según convenga.
Una vez instalado tendremos que toquetear el ficheiro configuración que se ecuentra en /etc/vsftpd.conf ó /etc/vsftpd/vsftpd.conf según cual sea la distribución. Para configurar que sólo se autentifiquen usuarios locales, en modo activo y los enjaule en sus home, dejaremos el fichero de la siguiente forma:
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
ftpd_banner=Bienvenido a mi servidor FTP!
chroot_local_user=YES
listen=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
Si lo queremos en modo pasivo, eliminaremos la entrada connect_from_port_20 y pondremos lo siguiente:
pasv_min_port=50000 # Puerto que inicia el rango
pasv_max_port=55000 # Puerto que cierra el rango
La instalación de vsftpd es bien sencilla, apt-get install vsftpd (Debian, Ubuntu...) ó yum install vsftpd (Red Hat, Fedora..), según convenga.
Una vez instalado tendremos que toquetear el ficheiro configuración que se ecuentra en /etc/vsftpd.conf ó /etc/vsftpd/vsftpd.conf según cual sea la distribución. Para configurar que sólo se autentifiquen usuarios locales, en modo activo y los enjaule en sus home, dejaremos el fichero de la siguiente forma:
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
ftpd_banner=Bienvenido a mi servidor FTP!
chroot_local_user=YES
listen=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
Si lo queremos en modo pasivo, eliminaremos la entrada connect_from_port_20 y pondremos lo siguiente:
pasv_min_port=50000 # Puerto que inicia el rango
pasv_max_port=55000 # Puerto que cierra el rango
Suscribirse a:
Entradas (Atom)