Páginas

domingo, 30 de diciembre de 2012

Instalación OpenSuse RAID 1

 Instalación RAID 1 opensuse

Fuente: Sergi Tur wiki acacha
http://acacha.org/mediawiki/index.php/Aplicacions_web_LOE

Antes de comenzar la instalación de nuestro servidor diremos que GNU/Linux soporta todos los tipos de ficheros conocidos incluyendo la posibilidad de trabajar con sistemas de ficheros NTFS y FAT. En nuestro caso utilizaremos el sistema de ficheros ReiserFS, aunque podría ser perfectamente JFS, XFS, EXT3, EXT4, etc.



Arrancamos con el DVD de instalación y Elegimos instalación en modo texto:


Vuelve a pedirnos el idioma elegimos español


A la siguiente pantalla nos muestra un menú con una serie de opciones que podemos variar. El primero nos informa del tipo de sistema que tratamos y el tipo de instalación que haremos: Nueva instalación, Actualización del sistema instalado, Reparación del Sistema instalado, Arrancar el sistema instalado. El resto de opciones las comentaremos durante el taller. Escogeremos “Nueva instalación”. Del resto de opciones que podemos variar respecto a la instalación empezamos por el particionamiento: recordamos que haremos la instalación en un sistema RAID 1 (dos discos duros) más un disco de respaldo (externo).


Una vez elegida la opción de particionamiento, se nos ofrece realizar una instalación típica y en que disco la queremos hacer o si queremos particionar de forma personalizada. Escogemos la última opción.


Llegamos a la pantalla donde tenemos todas las opciones de particionamiento de disco. Nos muestra los dispositivos lógicos asociados a cada disco, su medida, si queremos formatear la partición, el tip de dispositivo, el tipo de montaje dentro del sistema de ficheros y el cilindro de inicio y final de la partición y/o disco. Elegimos crear una nueva partición.


Empezamos a particionar el primer disco sata (/dev/sda).


Elegimos crear una partición primaria.


Estos dos pasos nos lo pedirá para cada nueva partición, por lo tanto, no lo repetiremos más durante el proceso que sigue.

Para crear el RAID 1 se tienen que generar particiones idénticas en discos diferentes y marcarlas con un identificador de disco (ID) de RAID linux. Elegimos no particionar i un ID 0XFD que corresponde a Linux RAID. La medida de la partición se puede indicar de manera exacta por medio de los cilindros (7.84 MB cada cilindro) o indicando el primer cilindro y sumando una cantidad de MB O GB determinada con el formato que pueden observar en la figura. En este caso primer cilindro 0 y +10 GB.


Creamos una nueva partición sobre el mismo disco (/dev/sda), marcada con ID Linux Raid y de 68.8 GB. La resta del disco para el swap.


El resto del primer disco sata (/dev/sda) lo dejamos con una partición swap. Aproximadamente 500 MB en este caso.


Todo el proceso de particionamiento que se ha realizado sobre el disco primario sata tiene que repetirse en el segundo disco vigilando que el tamaño de las particiones sea idéntico.


Es momento de crear el sistema RAID 1. En realidad crearemos dos sistemas RAID 1. El primero para la raiz del sistema / y el segundo para el /home. De esta menera nos aseguramos una primera redundancia de los datos de los usuarios, que siempre procurarem concentrar sobre la zona de disco correspondiente al /home. Escogemos la opción crear RAID.


Queremos crear un RAID 1 (espejo)


Marcamos las dos primeras particiones de los dos discos sata (/dev/sda1 y /dev/sdb1) que son de la misma medida 10 GB. Al marcarlas (con la barra espaciadora) nos surtirá un nuevo dispositivo lógico asociado /dev/md0 que corresponde a nuestro primer RAID. El sistema tratará este dispositivo formado por dos particiones de dos discos diferentes como si fuera una unica partición (de un unico disco), simulando de esta manera la RAID hardware.


Ahora elegiremos el tipo de sistema de ficheros. Como hemos comentado antes utilizaremos el tipo ReiseFS. No es necesario tocar ninguna opción más, excepto el punto de montaje de la partición (/dev/md0) que será la raiz del sistema /.


Hasta aquí el estado del particionamiento es tal y como se ve en la figura. Hay que crear la segunda RAID.


De la misma manera que antes creamos la segunda RAID pero con las segundas particiones de cada disco sata (/dev/sda2 y /dev/sdb2).


Esta RAID es para la zona de usuarios /home. Elegimos también ReiserFS como sistema de ficheros. Es posible que en este caso haría falta plantear el hecho si los usuarios moverán mucha cantidad de información de un lugar a otro, borrarán, trabajarán con grandes ficheros o que es lo que harán en el sistema. Según lo que hagán podemos mirar una comparativa de sistemas de ficheros y escoger el que más se adapte a las necesidades de los usuarios.


Aquí el particionamiento se observa como la figura. Es importante recordar que hasta que no se verifique (Finalizar) todo el proceso, los discos no habrán sufrido ningún cambio.


Particionamos ahora el disco sata de respaldo. Crearemos dos particiones primarias formateadas con el sistema de ficheros ReiserFS y con punto de montaje /datos y /copias, de 30 y 50 GB respectivamente. Esta partición nos servirán para hacer las copias de seguridad del sistema y de los datos de los usuarios.


Ya estamos en disposición de aceptar nuestro particionamiento. Al hacerlo (Finalizar) y seguimos adelante.


Una vez realizado el particionado es el momento de escoger el software que queremos instalar. Ignoramos la propuesta de la aplicación de instalación que está orientada a estaciones de trabajo ya que queremos instalar la mayor parte de servidores que viene con la distribución. Escogemos cambiar el software.


En la pantalla siguiente pediremos hacer una selección detallada del software a instalar.


Filtraremos los paquetes de software a través de la opción "selecciones", donde encontraremos agrupados los paquetes de tal manera que nos cubriran espectros completos de un tipo de utilidad concreta para nuestro servidor.


La elección del software dependerá del uso que daremos al servidor y los paquetes que nos interesen.


El trabajo más duro de la instalación ya está hecho. En este momento continuamos con el resto de la instalación y reiniciamos el sistema.

Linux es genial!

sábado, 15 de diciembre de 2012

Instalar WebDAV Centos 5.8

Fuente: http://www.howtoforge.com/how-to-set-up-webdav-with-apache2-on-centos-5.5
http://desarrolloweb.com

WebDAV es un protocolo de Versiones y Autoría distribuido (Distributed Authoring and Versioning) para la Web. Permite la administración sencilla de documentos y procedimientos (scripts) en un servidor http y tiene características diseñadas para simplificar la administración de versiones entre varios autores.

Configurar WebDAV con Apache2 en un servidor CentOS 5.5. El servidor es Centos 5.8 con dirección IP 192.168.0.1.

Instalar WebDAV

yum install httpd

El siguiente paso es abrir el archivo /etc/httpd/conf/httpd.conf y asegurarse de que los módulos dav y dav_fs están habilitados en la sección LoadModule (que debe estar activado por defecto):


A continuación, creamos los enlaces de inicio del sistema para Apache y lo iniciamos:

service httpd start
chkconfig httpd on

Creando un host virtual:

Ahora creamos un host virtual por defecto de Apache en el directorio / var/www/web1/web, agregando un host virtual por defecto al final de /etc/httpd/conf/httpd.conf. Si usted ya tiene un host virtual para el que desea habilitar WebDAV, debe ajustar este tutorial para su situación.

En primer lugar, creamos el directorio /var/www/web1/web y hacer que el usuario y el grupo Apache (Apache) propietario de ese directorio:

mkdir -p /var/www/web1/web
chown apache:apache /var/www/web1/web

Luego se agrega el nuevo host virtual al final de /etc/httpd/conf/httpd.conf:

Recargar Apache:

service httpd reload

Configurar el servidor virtual para WebDAV:

Creamos el archivo de contraseñas WebDAV /var/www/web1/passwd.dav con la prueba de usuario (la opción-c crea el archivo si no existe):

htpasswd -c /var/www/web1/passwd.dav test

Se le pedirá que escriba una contraseña para el usuario de prueba test.

(Por favor, no utilice la opción-c si / var/www/web1/passwd.dav ya existe, ya que esto vuelva a crear el archivo de cero, lo que significa que perderá todos los usuarios de ese archivo!).

Los permisos del fichero /var/www/web1/passwd.dav lo cambiamos para que sólo root y los miembros del Grupo Apache puede acceder:

chown root:apache /var/www/web1/passwd.dav
chmod 640 /var/www/web1/passwd.dav

Modificamos nuestro vhost agregando al final del archivo /etc/httpd/conf/httpd.conf:

[...]
Alias /webdav /var/www/web1/web

DAV On
AuthType Basic
AuthName "webdav"
AuthUserFile /var/www/web1/passwd.dav
Require valid-user
[...]

La directiva Alias ​​permite (junto con ) que cuando se llama /webdav, WebDAV se invoca, pero todavía se puede acceder a la raíz del documento conjunto del host virtual. Todas las demás URL del host virtual sigen siendo HTTP.

Recargar apache:

service httpd reload

Probando WebDAV:

Instalamos cadaver, un cliente de línea de comandos WebDAV:

yum install cadaver

Para probar si funciona WebDAV tecleamos:

cadaver http://localhost/webdav/

Se le solicitará un nombre de usuario. Escriba test y luego la contraseña para el usuario de prueba. Si todo va bien, debería tener acceso WebDAV lo que significa que está funcionando bien. Escriba quit para salir de la consola WebDAV:


He creado un par de páginas html sencillas llamadas index.html y maquetar_fluida.html con la ayuda de titoriales de desarrolloweb.com para cargarlas desde el cliente utilizando el navegador web:






Linux es genial!.

sábado, 1 de diciembre de 2012

Dnsmasq DHCP Filter


Fuente: http://home.swkls.org/dnsmasq-on-centos-6-for-filtering/
Autor: Steve Andrews

El filtrado DNS es un método rápido y fácil para bloquear el acceso a ciertos sitios web. Se puede utilizar para bloquear la publicidad de terceros dentro de sitios web, bloquear sitios conocidos de malware infectados, filtro de contenido por ejemplo pornografía, etc.

Dnsmasq en CentOS 5.8. Dnsmasq es un ligero DNS de reenvío y almacenamiento en caché del servidor y el servidor DHCP. Asumiendo un servidor con dos tarjetas de red eth0 conectada a Internet y eth1 a la red local.


Instalar dnsmasq

yum install dnsmasq

Modificando /etc/dnsmasq.conf


Creando un fichero específico para los namaserves


Creando el grupo y usuario dnsmasq

groupadd -r dnsmasq
useradd -r -g dnsmasq dnsmasq

Tenemos una lista de bloqueo en el archivo de configuración /etc/dnsmasq.d directorio. Las entradas son básicamente una dirección IP y un dominio, tales como:

address=/facebook.com/127.0.0.1

Podemos crear la lista manualmente:



Agregar regla iptables para permitir acceso al puerto UDP 53
$ipt -A INPUT -s $NETLAN -i eth1 -p udp --sport 53 --dport 1024:65535 -j ACCEPT
service iptables save
service iptables restart

service dnsmasq start
chkconfig dnsmasq on

Para la prueba, se puede establecer la dirección IP del servidor DNS en otra máquina para que apunte al servidor dnsmasq. Puede ser una buena idea limpiar la caché de DNS en la máquina con ipconfig /flushdns asumiendo un ordenador con Windows. Entonces, podemos utilizar nslookup para comprobar Dnsmasq en este caso desde un cliente centos6:


Como era de esperar, haciendo una búsqueda por facebook.com devuelve la dirección de bucle invertido (127.0.0.1), que también debería devolver un error 404 Not Found si intentamos acceder a la página con un navegador web.

También podemos confirmar que está trabajando viendo el archivo de registro que puede encontrar en /var/log/dnsmasq.log.

Ya que estamos en el tema de los registros, vamos a crear un archivo de registro nuevo rotation para nuestros registros de dnsmasq. En primer lugar crear un nuevo archivo en /etc/logrotate.d y luego llenar el nuevo archivo con el siguiente:



Esto debe rotar el registro diario y mantener sólo los 32 registros más actuales en el archivo. Usted puede eliminar el "rotate 32 'o aumentar el número si lo desea.

Podemos mejorar las cosas un poco de sirviendo una página de bloque personalizado en lugar de enviar gente a una página 404, pero necesitamos instalar Apache en primer lugar:

yum install httpd

Tiene que crear una apropiada regla iptables apropiada:
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
service iptables save
service iptables restart
chconfig --levels 235 httpd on

Una sencilla pagina index

vim /var/www/html/index.html


Podemos probar que nuestra página de bloqueo está trabajando, navegando a la dirección IP del servidor, en mi caso 192.168.0.1. También vamos a utilizar esa IP sobre las futuras modificaciones de lista en lugar de 127.0.0.1.

En este momento el bloqueador de páginas un trabajo reenviador DNS y servidor de almacenamiento en caché, pero no bloquea mucho. Vamos a ver como rellenar una lista más grande descargando el paquete de lista de negra de Shalla.de para este ejemplo, extraer la lista de spyware, y formato para Dnsmasq. En primer lugar, vamos a editar nuestro archivo /etc/dnsmasq.conf archivo para incluir otra lista de bloques:

cd /etc
echo "conf-file=/etc/dnsmasq.d/spyware" >> dnsmasq.conf

Descargar y descomprimir blacklist tarball:
wget http://www.shallalist.de/Downloads/shallalist.tar.gz

tar -xzvf shallalist.tar.gz
cd BL/spyware
sed -e 's%^%address=/%' domains > spyware
sed -i 's%$%/192.168.0.1%' spyware
cp spyware /etc/dnsmasq.d/
cd /etc/dnsmasq.d
ls

Veremos un nuevo archivo "spyware" en el directorio.
Reiniciar servicio dnsmasq

service dnsmasq restart

Para la prueba, utilice el equipo cliente configurado anteriormente y realizar un nslookup en cualquier nombre de dominio incluido en el archivo "spyware".

También podemos añadir nuevas listas de bloqueo en nuestro fichero dnsmasq.conf listas negras para otros también. Sólo es necesario añadir una nueva línea en el archivo dnsmasq.conf para una nueva lista (ej.: conf-file =/ etc/dnsmasq.d/porn), crear formato de lista y asegúrese de que está en la carpeta correcta /etc/dnsmasq.d en nuestro caso), y reiniciar el servicio de dnsmasq.

DHCP - dnsmasq asignando direcciones IP :
dhcp-range=192.168.0.150,192.168.0.200

De modo que nuestro archivo /etc/dnsmasq.conf queda así:


Comprobaciones finales desde el cliente:



Automatizar el proceso de descarga y formateo nuestro blacklist(s).

service crond start
chkconfig crond on

Siguiendo con Shalla Blacklists como ejemplo, formatearemos tres listas del total descargado: spyware, redirector, y porn. También es necesario estar seguro que las listas están referenciadas en el archivo /etc/dnsmasq.conf

conf-file=/etc/dnsmasq.d/spyware
conf-file=/etc/dnsmasq.d/redirector
conf-file=/etc/dnsmasq.d/porn


A continuación vamos a escribir un script (secuencia de comandos) para buscar y dar formato a nuestras listas negras. Creamos un nuevo fichero en /etc/dnsmasq.d/ directorio llamado blacklistprep.sh con el siguiente contenido:

cd /etc/dnsmasq.d
rm shallalist.tar.gz
wget http://www.shallalist.de/Downloads/shallalist.tar.gz
tar -zxvf shallalist.tar.gz
cd /etc/dnsmasq.d/BL/porn
# edit porn list for dnsmasq formatting
sed -e 's%^%address=/%' domains > porn
sed -i 's%$%/192.168.0.1%' porn
cp porn /etc/dnsmasq.d/
# edit redirect list for dnsmasq formatting
cd /etc/dnsmasq.d/BL/redirector
sed -e 's%^%address=/%' domains > redirector
sed -i 's%$%/192.168.0.1%' redirector
cp redirector /etc/dnsmasq.d/
# edit malware list for dnsmasq formatting
cd /etc/dnsmasq.d/BL/spyware
sed -e 's%^%address=/%' domains > spyware
sed -i 's%$%/192.168.0.1%' spyware
cp spyware /etc/dnsmasq.d/
service dnsmasq restart

El mismo script un poco más elaborado sería algo como esto:


Ahora, podemos programar el script con crontab para ejecutar cada semana a la medianoche. En nuestra línea de comando, introducimos:

crontab -e

00 0 * * 0 sh /etc/dnsmasq.d/blacklistprep.sh

Para ejecutar manualmente, debemos hacer lo siguiente:

cd /etc/dnsmasq.d
sh ./blacklistprep.sh

Las tres listas contienen alrededor de 873.000 entradas. A partir de este post he observado que algunas entradas (es decir, dominios), al menos en las listas de Shalla, contienen un carácter raro o dos, como el carácter de barra vertical, que hace que Dnsmasq se ahogue en el reinicio. 

Tal vez sea mejor dejar caer el reinicio del servicio al final del script blacklistprep.sh (/sbin/service dnsmasq restart) y reiniciar manualmente el servicio para atrapar a estos sucesos. 

Solucionar errores archivo porn:

Al intentar reiniciar el servicio dnsmasq nos advierte de un error en el formato de una de las entradas
dnsmasq: error at line 620442 of /etc/dnsmasq.d//porn

La solución fué sencilla, aislé la entrada del error así;
cd /etc/dnsmasq.d/
cat porn | nl | grep 406923
406923 address=/hitchbitch.tv|/192.168.0.1


Luego editar el archivo utilizando vi 
vim porn
esc 
/hitchbitch.tv
address=/hitchbitch.tv|/192.168.0.1

Borrar el caracter barra vertical que aparece justo después de tv:


guardar y cerrar
:wq
Reiniciar dnsmasq para comprobar si existen más errores. 
/sbin/service dnsmasq restart

En mi caso encontré 4 entradas erróneas:

406923 address=/hitchbitch.tv|/192.168.0.1
435758 address=/jaydenjaymes,com/192.168.0.1
501295 address=/moherland.pl,/192.168.0.1
620442 address=/sendesık.com/192.168.0.1


Otras listas no tienen que ser un problema cuando se utiliza una línea de reinicio en términos de errores en el formateo. Por ejemplo, hagamos una prueba con la lista violence repitiendo el proceso:


Fuentes de listas de dominios:

Integral: 

Ad-Blocking:

Linux es genial!