GNU/LINUX ATRAVEZ DEL TIEMPO

GNU/LINUX ATRAVEZ DEL TIEMPO
1992-2010

miércoles, 21 de marzo de 2012

snmp on linux

SNMP EN LINUX
USANDO CENTOS/REDHAT/WHITE BOX ENT.



Introducción.

SNMP (Simple Network Management Protocol o Protocolo Simple de administración de red) es uno protocolos del conjunto definido por la Fuerza de Trabajo en Ingeniería de Internet (IETF ), perteneciente al nivel de aplicación del modelo TCP/IP, y que está diseñado para facilitar el intercambio de información entre dispositivos de red y es ampliamente utilizado en la administración de redes para supervisar y monitorear  el desempeño, la estabilidad y el rendimiento de una red, equipo de computo y otros dispositivos.

Acerca de Net-SNMP.

Net-SNMP, el equipamiento lógio utilizado en este documento, es un conjunto de aplicaciones utilizados para implementar SNMP v1, SNMP v2c y SNMP v3 utilizando IPv4 El proyecto se inicio en los 90s, luego renombrado como UCD-SNMP y mejorado para cubrir las necesidades del Departamento de Ingeniería Eléctrica de la universidad de california. Pero solo tras dejar la universidad,Wes Hardaker continuó el proyecto, cambiando el nombre de éste a Net-SNMP.






Instalación a través de yum.

Si utiliza CentOS 4 y 5Red Hat Enterprise Linux 5 o White Box Enterprise Linux 4 y 5, solo se necesita el siguiente comando.

yum -y install net-snmp net-snmp-utils

Instalación a través de up2date.

Si se utiliza Red Hat, solo bastará el siguiente comando para instalar o actualizar el equipamiento lógico necesario:

up2date -i net-snmp net-snmp-utils






Procedimientos

·         192.168.1.0/24: Dirección de red y máscara de subred en bits que correspondan a los de la red local a la que se pertenece.(cambian según los parámetros de la red en la que estemos configurando el protocolo)

·         ADad54@^&%&-Acc3s0: Cualquier clave de acceso lo suficientemente buena.

·         150716.arc.edu: Nombre de anfitrión del sistema donde se está configurando el servicio.

·         sojeroz@misena.edu.co: Cuenta de correo del administrador del servidor.

·         190.168.1.99: Dirección IP del servidor.

Archivo de configuración /etc/snmp/snmpd.conf.

El archivo /etc/snmp/snmpd.conf que se instala junto con el paquete, y puede resultar para algunos una verdadera maraña de comentarios y opciones de todo tipo. Lo más recomendable será crear un archivo nuevo y limpio de contenido. Para ello utilizamos las siguientes líneas de comando.

cd /etc/snmp
mv snmpd.conf snmpd.conf-OLD
touch snmpd.conf

Listas de control de acceso.

Se deben crear las listas de control de acceso (ACL ) correspondientes en el archivo/etc/snmp/snmpd.conf, las cuales servirán para definir lo que tendrá acceso hacia el servicio snmpd. A una de estas listas se le otorgará permiso de acceso de lectura y escritura, para lo que sea necesario en relación con administración, y a la otra de solo lectura. Por razones de seguridad solo la interfaz 127.0.0.1 estará en la lista de lectura escritura. Se otorgará permiso de acceso de solo lectura a una red o bien a una dirección IP en la otra lista de control de acceso.

Considerando lo anterior, se podrían agregar un par de líneas como las siguientes:

com2sec local 127.0.0.1/32 clave de acceso
com2sec miredlocal 192.168.1.0/24 clave de acceso

OJO: Se puede definir lo que uno prefiera mientras no sea la clave de root, esto debido a que dicha clave se transmite a través de la red en forma de texto simple (es decir, sin cifrar).




Definición de grupos.

Se crean al menos dos grupos: MyRWGroup y MyROGroup. SEGÚN LOS PERMISOS DE LECTURA Y ESCRITURA. Por cada grupo se asignan tres líneas que especifican el tipo de acceso que se permitirá en un momento dado a un grupo en particular. Es decir, MyRWGroup se asocia a local y MyROGroup a miredlocal.


#Se asigna local al grupo de lectura escritura
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local

#Se asigna miredlocal al grupo de solo lectura
group MyROGroup v1 miredlocal
group MyROGroup v2c miredlocal
group MyROGroup usm miredlocal

Ramas permitidas.

Se especifican las ramas que se van a permitir ver a través del servicio. Lo más común, para, por ejemplo, utilizarse conMRTG, ASÍ:


## name   incl/excl subtree   mask(optional)
view all  included  .1        80




Asignación de permisos a los grupos.

Se debe especificar que permisos tendrán los dos grupos, MyROGroup y MyRWGroup. Son de especial interés las últimas columnas.


## group         context  sec.model sec.level prefix read   write notif
access MyROGroup ""       any       noauth    exact  all    none  none
access MyRWGroup ""       any       noauth    exact  all    all   all

Parámetros de carácter informativo.

Se definen dos parámetros de carácter informativo para que cuando utilicen aplicaciones cliente como MRTG se incluya algo de información acerca de que sistema se está accediendo.


syslocation Servidor Linux en SU-SERVIDOR.algun-dominio.net
syscontact Administrador (fulano@algun-dominio.net)




Un ejemplo funcional de configuración.

Solo hay que reemplazar el valor redlocal por lo que uno considere apropiado y reemplazar el valor 192.168.1.0/24 por el valor de la redo la dirección IP desde donde se requiera acceder con un cliente snmp, como MRTG.


# Listas de control de acceso (ACL)
## sec.name source community (alias clave de acceso)
com2sec local 127.0.0.1/32 Cl4v3-d3-Acc3s0
com2sec miredlocal 192.168.1.0/24 Cl4v3-d3-Acc3s0
#Se asigna ACL al grupo de lectura escritura
group MyRWGroup v1 local
group MyRWGroup v2c local
group MyRWGroup usm local
#Se asigna ACL al grupo de solo lectura
group MyROGroup v1 miredlocal
group MyROGroup v2c miredlocal
group MyROGroup usm miredlocal
# Ramas MIB que se permiten ver
## name   incl/excl subtree   mask(optional)
view all  included  .1        80
# Establece permisos de lectura y escritura
## group         context  sec.model sec.level prefix read   write notif
access MyROGroup ""       any       noauth    exact  all    none  none
access MyRWGroup ""       any       noauth    exact  all    all   all
# Información de Contacto del Sistema
syslocation Servidor Linux en 150716.ARC.EDU
syscontact Administrador (SOJEROZ@MISENA.EDU.CO)



AHORA QUE TENEMOS COMPLETA LA CONFIGURACION, REVISEMOS UN GRUPO DE COMANDOS MUY UTILES PARA INTERACTUAR CON EL SERVICIO.




Iniciar, detener y reiniciar el servicio snmpd.

Para ejecutar por primera vez el servicio snmpd, usamos:
service snmpd start
Para hacer que los cambios hechos tras modificar la configuración surtan efecto, usamos:
service snmpd restart
Para detener el servicio snmpd usamos:
service snmpd stop

Agregar el servicio snmpd al arranque del sistema.

Para hacer que el servicio de snmpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:

chkconfig snmpd on


PARA TERMINAR UN GRUPO DE COMANDOS MUY UTILES PARA HACER TESTEO Y MODIFICACIONES DEL FIREWALL

Comprobaciones.

Considerando, como ejemplo, que sea signó como clave de acceso 150716 en un sistema cuya dirección IP es190.168.1.99, para probar si la configuración funciona, solo hay que ejecutar los dos siguiente mandatos a fin verificar que devuelvan información acerca del sistema consultado.

snmpwalk -v 1 190.168.1.99 -c 150716 system

snmpwalk -v 1 192.168.1.99 -c 150716 interfaces

Modificaciones necesarias en el muro cortafuegos.

Si se utiliza un cortafuegos con políticas estrictas, como por ejemplo Shorewall, es necesario abrir los puerto 161 y 162 por UDP (SNMP y SNMPTRAP, respectivamente).

Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con una zona (net), correspondería a lo siguiente:

#ACTION          SOURCE            DEST    PROTO DEST                 SOURCE
#                                              PORT                PORT(S)1
ACCEPT net        fw         udp       161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con dos zonas (net y loc), donde solo se va a permitir el acceso al servicio snmpd desde la red local, correspondería a lo siguiente:

#ACTION          SOURCE            DEST    PROTO DEST                 SOURCE
#                                              PORT                PORT(S)1
ACCEPT loc        fw         udp       161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE


COMPLEMENTADO Y MODIFICADO POR RUBEN DARIO MEDINA – ADRC CEET

lunes, 12 de septiembre de 2011

20 AÑOS DE LINUX EN 12 CUADROS 1991/21011

Excelente recorrido en doce tomas del ave marina que infiltro el mundo de los sistemas con un gran ramillete de sistemas operativos de código abierto desde 1991 cuando Linus Torvalds cursaba su pregrado y posteo el código de su primer Linux (v. 0.01)"Hello everybody out there," . Luego pasando por los aportes de Stallman en lo que respecta al licenciamiento, así mismo el lanzamiento de Slackware en el 93 por Volkerding, la anecdota del pinguino para marketing, El apoyo en el 95 de Sun y Oraclela entrada de Red Hat al escenario corporativo $$$$,IBM y la TV, portada en Bussiness weekThe Linux Foundation2.010 y Android y el 2.011 por lo grande como Omnipresente.


http://www.businessinsider.com/history-of-linux-2011-4#1991-torvalds-in-college-1

lunes, 22 de agosto de 2011

Servicios de Red para tu Servidor.

PARA CENT(OS)


APACHE
Demonio: httpd
Archivos de configuracion:
httpd.conf /etc/httpd/conf/httpd.conf
index.html /var/www/html/index.html
protocolos: El servidor y el cliente web se comunican gracias al protocolo HTTP (Hypertext Transfer Protocol ) Nosotros estamos en la version 1.1 de este protocolo, hablamos entonces de HTTP 1.1
caractericticas: apache es un servidor web que se puede subir a la red

FTP (TFTP)
Demonios: xinetd
Archivos de configuracion:
tftp /etc/xinetd.d/tftp

Protocolos y Caractericticas:
FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.

DHCP
Demonio: dhcpd
Archivos de configuracion:
dhcpd.conf /etc/sysconfig/dhcpd

protocolo: Es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.)

Existen tres métodos de asignación en el protocolo DHCP:
• Asignación manual: La asignación utiliza una tabla con direcciones MAC (acrónimo de Media Access Control Address, que se traduce como dirección de Control de Acceso al Medio). Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirá el IP asignada en la misma tabla. Ésto se hace a través de los parámetros hardware ethernet y fixed-address.
• Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera.
• Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (parámetros default-lease-time y max-lease-time) de modo que las direcciones IP no son permanentes y se reutilizan de forma dinámica.

Característica : Su propósito principal es hacer más fáciles de administrar las redes grandes.


SSH 
Demonio: sshd
Archivos de configuracion:
/etc/ssh/sshd_config,
Configuración del servidor SSH
El demonio sshd lee información del archivo de configuración /etc/ssh/sshd_config,
éste archivo contiene pares de valores opción-valor por cada línea, las líneas que
comienzan con “#” son comentarios.
Apenas se instala el servidor viene con algunas opciones seteadas por defecto, sin
embargo, todas las posibles opciones están descritas en el archivo manual de
sshd_config, para poder verlo bastará ejecutar:
$man sshd_config

Protocolo: (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sir ve para acceder a máquinas remotas a través de una red.

Característica : Permite manejar por completo el ordenador mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de
cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet

. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos


NIS
Demonios: yppasswdd ypxfrd ypserv
Archivos de Configuración:
Un servidor NIS esta compuesto de varias aplicaciones. Ellas incluyen las siguientes:

/usr/sbin/r.yppasswdd — También llamado el servicio yppasswdd, este demonio permite a los usuarios cambiar sus contraseñas NIS.

/usr/sbin/r.ypxfrd — También llamado ypxfrd, es el demonio responsable de las transferencias de mapas NIS sobre la red.

/usr/sbin/yppush — Esta aplicación propaga las bases de datos NIS modificadas a múltiples servidores NIS.

/usr/sbin/ypserv — Este es el demonio del servidor NIS.

Protocolos y Caractericticas:

NIS viene de Network Information Service, o servicio de información de redes. Es un servicio RPC llamado ypserv el cual es usado en conjunto con portmap y otros servicios relacionados, para distribuir mapas de nombres de usuarios, contraseñas y otra información confidencial a cualquier computador que se encuentre dentro de su dominio.


TELNET
Demonio: xinetd
Archivos de Configuración:
xinetd.conf /etc/xinet.d/telnet

Protocolo: su protocolo de transmisión (TCP ó UDP),

Caracteristicas: Xinetd es el servidor de los servidores, es decir, un servidor "Padre" que se encarga de dar servicio a otros servidores que hayan instalados dependiendo de si hay peticiones o no.



CORTESIA:ZEUZ-DC
http://zeuz-dc.blogspot.com/2008/07/servicios-para-nos.html


CentOS, Fedora o RedHat desde la consola (Configuración de Red)

http://www.tribulinux.com/tutoriales-como-configurar-red-centos-fedora-redhat.html



U B U N T U  S E R V E R
 (INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR Y SERVICIOS DE RED)
Tutorial con 12 completos volúmenes, explicando paso a paso(capturas de pantalla)
http://casidiablo.net/servidor-ubuntu-server/

domingo, 21 de agosto de 2011

Conclusión Hyper-V

Elegir el software de virtualización adecuado para su centro de datos es una tarea compleja. Microsoft Hyper-V se ha convertido en un formidable competidor de VMware, especialmente con Windows Server 2008 R2.

Uno de los factores a tener en cuenta son los costos, pues Hyper-V incluye algunos servicios gratuitos para competirle a VMware.
Si usted ya tiene un sistema operativo Windows Server 2008 la plataforma, se puede descargar Hyper-V Server, sin costo alguno. El único costo es el marco del sistema de gestión del Centro. Microsoft incluye la gestión de entornos físicos y virtuales con Hyper-V y VMware.
Hyper-V se ofrece con capacidades de migración: la migración en vivo se incluye en Windows Server 2008 R2 sin costo extra, Con VMware, VMotion, tanto en la Fundación y las ediciones Standard, hay un cargo adicional si desea agregar capacidades de migración.

Dele un vistazo a la siguiente tabla, verá de lado a lado la comparación de costos de Hyper-V vs VMware. Todas las comparaciones de la función de VMware Infrastructure Enterprise Virtual uso y la mayoría de las comparaciones de sus precios de uso de la Fundación de infraestructura virtual. Los costos son de cinco servidores físicos. Se ha hecho la suposición de que usted ya ha pagado para el sistema operativo del servidor host en esta comparación.



Hyper-V R2 en comparación con VMware
La siguiente tabla compara VMware Enterprise principales características con Microsoft Windows Server 2008 Hyper-V (r2) y System Center características básicas de gestión.



CORTESIA: MILES CONSULTING




Lucha de gigantes: VMware vs. Microsoft

En este informe, techWEEK presenta una comparativa de las dos plataformas más importantes: VMware y Hyper-V de Microsoft. VMware es el actual líder del mercado y lleva varios años de ventaja sobre sus rivales. Microsoft, por su parte, es un jugador relativamente nuevo en este espacio pero su hegemonía no puede dejar a nadie indiferente .
Hay opiniones para todos los gustos. Los argumentos sobre los beneficios y las ventajas de una u otra tecnología se debatirán durante mucho tiempo. No obstante, David Davis presenta un análisis sobre este tema.



1.VMware manifiesta madurez

2.Hyper-V requiere más tiempo de cocción 

   

Link con los dos análisis:


Porfavor comenta que tal te pareció el análisis que hace Techweek sobre los 2 gigantes de la virtualización para Servers.

jueves, 18 de agosto de 2011

VMWARE FORUM 2011 BOGOTA

BOGOTA AFORTUNADA DE CONTAR UN AÑO MAS CON EL FORO VMWARE 2011. con el lema ACCELERATE I.T. ACCELERATE YOUR BUSINESS

Exitosa reunión donde se mostraron vitrinas de EMC, DELL, CISCO, TREND MICRO, HP/AMD para mostrar las novedades en tecnologias de virtualización y las aplicaciones ya maduras, siempre en alianza con VM WARE.

LA UNIVERSIDAD DE LOS ANDES HIZO PRESENCIA Y DESCRESTO CON UN PROYECTO EN CURSO DE CLUSTER 'N GRID PARA SACARLE PROVECHO A APROXIMADAMENTE 1000 DESKTOPS SUB-UTILIZADOS EN LAS SALAS DEL CAMPUS UNIVERSITARIO.
El único punto negro del evento fue el discurso a cargo del representante de el Banco las Villas, quien venia a mostrar una experiencia exitosa con las técnicas de virtualización, pero solo se vio desorientado, parco e impreciso.



VM WARE PARA LINUX

Además del Virtual Box OSE que es el software para virtualización de escritorios más popular en linux, también podemos contar con las bondades de un programa más robusto VM WARE y se tiene compatibilidad comprobada con ASIANUX 3.0, CENTOS 4,5 Y 6,DEBIAN 4 Y 5, FEDORA 11 Y 12, FREE BSD 5,6,7,Y 8, MANDRAKE 8 Y 9, MANDRIVA 2008, 2009 Y 4.0, NOVEL LINUX, OPEN SUSE 10 Y 11, RED HAT ENTERPRISE 3,4,5 Y 6, RED HAT LINUX 7,8 Y9,  UBUNTU 10 Y 11 Y TURBOLINUX.



PARA INFORMACION MAS DETALLADA DEPENDIENDO DEL PAQUETE VM WARE Y LA ARQUITECTURA DE LAS DISTROS SE PUEDE CONSULTAR EN LA PAGINA OFICIAL DE COMPATIBILITY GUIDE:

Con esto se abre una gigantesca gama de soluciones para estudiantes, hogares, micro empresas, servidores e incluso data centers donde aplicaciones como VM(Workstation, ACE, ESX,Fusion, Server, entre otras) pueden brindarle diversos rumbos, en esta nueva era donde la NUBE, las migraciones, los escritorios remotos, empiezan a cambiar la forma de aprovechar los recursos de los equipos tanto de escritorio como los grandes servidores. Brindando opciones mas flexibles, agiles, versatiles, practicas, eficientes, ordenadas, y hasta económicas al siempre cambiante mundo de la tecnologia y a uno de sus protagonistas el grupo de IT.

PARA QUIENES PREFIEREN  SOLUCIONES MAS SENCILLAS,, AQUI LES QUEDA UNA GUIA DE COMO USAR PASO A PASO VIRTUAL BOX OSE:
Cortesía de Sergio Izquierdo y su blog 120% LINUX

lunes, 15 de agosto de 2011

COMO HALLAR LA MAC DE TU TARJETA DE RED?

La dirección MAC es la dirección de la tarjeta de red. 
Esta es única para cada tarjeta de red, y los primeros números de la dirección MAC designan al fabricante. 

Para saber nuestra dirección MAC: 

Bajo Windows

Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig /all 
La dirección MAC es la dirección física 

Bajo Linux

En una shell, escribe ifconfig 
La dirección MAC es HWaddr


PD: El artículo original fue escrito por sebsauvage, contribuidor de CommentCaMarche