jueves, 18 de mayo de 2017

Enviar correo electrónico desde la línea de comandos

Enviar correo electrónico desde la línea de comandos

Primero debe descargar el software SendEmail desde la siguiente dirección:

http://caspian.dotconf.net/menu/Software/SendEmail/#download

Existe versiones para Windows y Linux, yo particularmente descargue la versión para Linux comprimida en un Tarball.

sendEmail-v1.56.tar.gz

Una vez descargada con wget, hay que instalarla.

tar -zxvf sendEmail-v1.56.tar.gz
cd sendEmail-v1.56
cp sendEmail /usr/local/bin/
cp sendEmail /usr/local/bin/

Ahora puede usarla, Aquí un ejemplo:

sendEmail -a ../sendEmail-v1.56.tar.gz  -u "Mensaje con sendmail Adjunto" -f cmontes@mos.com.ec  -m "Hola, te adjunto el software de correo" -s mail.mos.com.ec -t carlosmontesllanos@gmail.com  -xu cmontes -xp "***********"

A continuación los parámetros:

-a  Archivo adjunto
-f  Cuenta que envía
-t  Destinatario
-u título del email
-m Cuerpo del email
-s  Servidor de correo
-xu  Usuario de correo
-xp Password de correo

Disfrútentlo.


domingo, 12 de marzo de 2017

Crear un volumen lógico Thin LVM

Introducción


LVM o Logical Volume Manager es un sistema que permite administrar volúmenes físicos, tales como discos duros y particiones, para agregarlos a un fondo común de almacenamiento, los gringos le llaman POOL.

La idea fundamental es que si tu tienes en un disco una partición de 500GB libres, en el esquema normal, te tocaría formatearla con los 500GB y usarla. Pero con LVM puedes agregar esos 500GB a otra partición que lo necesite, por ejemplo imaginémonos que te quedes corto de espacio en el /opt. Sin LVM no tienes escapatoria, con LVM agregas los 500GB que tienes a /opt y listo aumentas el espacio disponible incluso en CALIENTE.

Una vez entenido la principal virtud de LVM, hablemos de Thin provisioning. Los que trabajan con virtualización de seguro estarán muy familiarizados con el término. Thin y Thick. Thick Provisioning implica que cuando se adigna a un volumen 10GB, se separa 10GB fijos del pool de almacenamiento. Mientras que cuando se habla de Thick Provisioning cuando se asigna 10GB a un volumen, realmente no se separa espacio fijo, sino que a medida de que se necesite el volumen va creciendo, hasta el tope máximo de 10GB.

Thin provisioning es necesario para los snapshots LVM, por esta razón lo utilizaremos en este BLOG.

Procedimiento para crear LV Thin


1. Verificamos los nombres de las unidades de disco disponibles
fdisk -l | grep sd

2. El volumen disponible lo vamos a convertir en un Phisical Volume PV




3. Creamos el pool de almacenamiento llamado vgZimbra con extends de 32 MB de tamaño a partir de el volumen físico /dev/sdb




4. Verificamos la creación del volume group vgZimbra con el siguiente comando






5. Ahora procedemos a crear el THIN POOL, en español es fondo común de almacenamiento de provisión mínima. Aquí se ve la diferencia del tradicional LVM, puesto que en lugar de crear directamente el volumen lógico, creamos primero el Thin Pool. Con el siguiente comando.




Con este comando se creó un Thin Pool llamado tpZimbraPool del tamaño total de lo que contenía nuestro Volume Group vgZimbra.

6. Verificamos la creación del Thin Pool con el comando lvs


7. Podemos también ver el detalle del Thin Pool, por ejemplo los Extends disponibles.

En la imagen podemos observar que hay 32759 extends disponibles de 32 MB cada uno lo que da un total de 1023,72 GB. Los extends son la unidad de medida y almacenamiento de los LVM por lo que es importante conocerlos.


8. En este momento ya podemos crear el Logical Volume, lo vamos a llamar lvZimbra y tendrá el tamaño total del Thin Pool, no obstante recordemos que solamente utilizará lo necesario y el resto lo dejará disponible para otras asignaciones o snapshots.


9. Ahora podemos ver el nuevo volumen y lo que ocupa del Thin Pool.







Como podrá observar el thin Pool tpZimbraPool tiene 0.00% de espacio utilizado.
10. Ahora procederemos a formatear los volúmenes














11. Móntelo y úselo
















Ahora ya puede utilizar un volumen LVM Thin, espero que les sirva de mucho.

Realizado Por

Ing. Carlos Montes Llanos


miércoles, 3 de agosto de 2016

Reparar el error de SOAP en el administrador de Zimbra 8.x

Si ustedes al trabajar en el administrador Web experimentan este mensaje de error:





Esto es un BUG de Zimbra sobre las distribuciones Redhat y similares como Centos, Oracle Linux y Fedora.

La solución se encuentra en este Link.

http://blog.phenobarbital.info/2013/05/zimbra-8-arreglando-el-bug-de-auth-soapreceiver-en-centos-6-4/

viernes, 11 de marzo de 2016

Problema de cifrado débil en Zimbra 7

Si usted ha sufrido este mensaje de error al querer acceder a su webmail de Zimbra:



Entonces su cifrado SSL del HTTPS está utilizando cifrado débil y por lo tanto ni Chrome ni Firefox dejarán que cargue la página del webmail.

La solución será impedir que Zimbra siga usando cifrados débiles, use los siguientes pasos para lograrlo.

#su - zimbra

$zmprov mcf +zimbraSSLExcludeCipherSuites TLS_DHE_RSA_WITH_AES_128_CBC_SHA
$zmprov mcf +zimbraSSLExcludeCipherSuites TLS_DHE_RSA_WITH_AES_256_CBC_SHA
$zmprov mcf +zimbraSSLExcludeCipherSuites SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
$zmmailboxdctl restart

Luego de esto vuelva a intentar entrar a la página del webmail.

Saludos cordiales

Ing. Carlos Montes Llanos



Scripts de Backup de Zimbra Collaboration Suite

La mejor forma de estar en paz cuando se administra infraestructura informática es hacer los respectivos Backups o Respaldos de la información.

Uno de los principales proyectos opensource es ZIMBRA, de hecho es el más completo servidor de correos electrónicos de código abierto.

No obstante no existen herramientas gráficas u automatizadas que permitan hacer respaldos fácilmente, como suele pasar, sólo la versión pagada tiene esas ventajas.

Lo que se recomienda es hacer un respaldo en frío, que consiste en bajar los servicios y copiar los archivos de datos,  se puede automatizar los respaldos por medio de un script.

En la siguiente página oficial de zambra rezan los scripts que pueden utilizar para hacer el respaldo en frío dependiendo del destino del backup. Por ejemplo si van a guardar la copia en un volumen LVM, un servidor ftp  o un servidor ssh.

Debe adaptar cada script a sus necesidades, particularmente me gusta lo sencillo, un script en bash con rsync me parece suficiente pero hay más que eso en el link que comparto hoy. Favor revísenlo y quedo atento a sus comentarios.

https://wiki.zimbra.com/wiki/Open_Source_Edition_Backup_Procedure


Saludos cordiales.

Carlos Montes Llanos

domingo, 21 de febrero de 2016

Instalar y Configurar Kaspersky Anti Virus en Linux


Introducción

Buen día, hoy instalaremos el antivirus Kaspersky en un servidor Linux, con el objeto de proteger los archivos que comparte el servidor SAMBA o cualquier otro archivo que repose en el Linux como los de algún portal web o los que el usuario comparte por FTP o SSH. Si bien Linux no se infecta de virus para Windows es un portador muy contagioso, además ya hay nuevos virus para Linux que hay que tener en cuenta, entonces lo mejore es proteger nuestro servidor.

Obtener la versión correcta del Antivirus y su licencia de Prueba


1. Ir a la página de Kaspersky y descargar el antivirus adecuado para su distribución de Linux.http://www.kaspersky.com/product-updates/linux

2. Descargar la clave de prueba de 60 días para instalar Kaspersky. Hágalo aquí CLAVE_KASPERSKY No obstante sólo llega una cadena de caracteres, pero el instalador pide un archivo, para convertir la cadena a un archivo compatible con kaspersky para Linux entrar en esta página

https://activation.kaspersky.com

3. Escribir la cadena de caracteres en el formulario del paso 1 del formulario y luego el correo electrónico en el formulario del paso dos.


4. Le llegará a su correo un archivo zip que contiene dos archivos de licencias descárguelo, descomprímalo y sólo  trasfiéra a su Linux el archivo que tenga lo siguiente "Security File Server"

5. Guarde el archivo en la carpeta /root/


Instalar el Kaspersky Anti Virus

En la línea de comandos escribir

rpm -hiv kav4fs-8.0.2-256.i386.rpm

Configurar el Kaspersky, ver y aceptar su licencia

/opt/kaspersky/kav4fs/bin/kav4fs-setup.pl

Le pedirá leer  y aceptar la EULA. Escriba yes y presione ENTER

Please read and accept the End User License Agreement (EULA) to continue.

NOTE: To quit the EULA viewer, press the "q" key.

Presione la letra ENTER para ver la EULA y luego la letra q para salir 

Do you accept EULA? (yes/no)
yes

Ahora le pedirá especificar el idioma. Si esta en inglés su sistema operativo presione ENTER, de lo contrario especifique su configuración regional. EN mi caso mi sistema operativo está en español, así que escribí es_ES.utf8

You need to specify a locale the Anti-Virus Service will use when applying
the protection settings.
It is very important to specify the locale you are using when working with
the file system names (in most cases this should be the system default
locale). [en_US.utf8]:
es_ES.utf8


El instalador automáticamente reinicia el servicio de Kaspersky

Anti-Virus Service default locale is changed to 'es_ES.utf8'.
Service will be restarted if already running.
Shutting down kav4fs-supervisor                            [  OK  ]
Starting kav4fs-supervisor                                 [  OK  ]
Waiting for Kaspersky Anti-Virus for Linux File Server to make ready after
restart...


Ingrese la licencia de Kaspersky descargada.

The key file (a file with the .key extension) contains information about
your license. You need to install it to use the application.
To install it now, enter the path to your key file (or enter an empty
string to continue without installing the key file):
/root/490733B3.key

The license from /root/490733B3.key has been installed.


Si tiene un Proxy con contraseña configúrelo, de lo contrario salte esta parte.

If you use an HTTP proxy server to access the Internet, you need to specify
its address to allow the application
to connect to the updates source.
Please enter the address of your HTTP proxy server in one of the following
formats: proxyIP:port or user:pass@proxyIP:port.

If you don't have or need a proxy server to access the Internet, enter 'no'
here, or enter 'skip' to use current settings without changes. [no]:no

Actualice su antivirus con las última definiciones ahora. Escriba yes.

The latest databases are an essential part of your server protection.
Would you like to download the latest databases now?
(If you answer 'yes', make sure you are connected to the Internet): [yes]:
yes
Task progress...            ############------------------------------- [ 29%]

Ahora le va a pedir que si desea programar las actualizaciones dígale que sí, escriba Y y luego ENTER

Would you like to enable scheduled updates? [N]:
Y
Scheduled updates are enabled successfully.
The application databases are scheduled to be updated every 30 minutes.

Setting up the kernel-level real-time protection

Ahora le pedirá si quiere que su antivirus corra a nivel del Kernel, escriba yes y luego ENTER.

Would you like to compile the kernel-level real-time protection module?
[yes]:yes

El instalador buscará el código fuente de su Kernel para recompilarla junto al Kaspersky, sólo presione ENTER, una vez que confirme la existencia del código fuente:

The installer found the source code for your Linux kernel. Press Enter to
confirm this path, or enter another path to the source code for your Linux
kernel, or enter 'cancel' to interrupt the compilation of the kernel-level
real-time protection module: [/lib/modules/2.6.18-274.el5/build]:

Kaspersky se complilará junto al kernel, esto tomará tiempo, una compilación exitosa arroja los siguientes mensajes finales.

>>> Installing the module as /lib/modules/2.6.18-274.el5/misc/kav4fs_oas.ko
>>> Installing the module as /lib/modules/2.6.18-274.el5/misc/redirfs.ko
>>> Rebuilding modules.dep
>>> Probing a new module
>>> Unloading the module kav4fs_oas

Kaspersky le preguntará si desea proteger al servidor SAMBA, escriba "yes" si desea proteger, si no le aparece este mensaje es porque Kaspersky no ha detectado el SAMBA instalado en su servidor.

Enter 'yes', if you want to protect this Samba server by Kaspersky
Anti-Virus for Linux File Server.
Enter 'no', if Samba server has been detected incorrectly, or if you don't
want to protect it. [yes]:
yes

Se deberá establecer un password para la consola de administración tal como se muestra a continuación.

Would you like to set password for Kaspersky Web Management Console? [no]:
yes
Changing the password for accessing Web Management Console.
Enter new password:
Confirm password:
Password file /var/opt/kaspersky/kav4fs/wmconsole/admin.passwd updated

Se iniciará la consola web de administración 

Starting kav4fs-wmconsole                                  [  OK  ]

To open the Kaspersky Anti-Virus web console enter the following address in
the address line of the web browser:
http://<ip-address-or-domain-name-of-the-protected-server>:9080

You can change password for Kaspersky Web Management Console by executing

Reinicie a mano el samba

service smb restart

Abra el puerto 9080 en el firewall 

iptables -A -I INPUT -p tcp --dport 9080 -j ACCEPT


Desde cualquier PC ahora abra el administrador web, escribiendo en el navegador la siguiente URL:
http://IP.DEL.SERVIDOR:9080

Deberá aparecer una ventana de autenticación, escriba como administrador usuario : admin y el password que ingresó en la instalación.



El administrador web se parece algo a esto:



Felicitaciones ya ha instalado Kaspersky Anti Virus para Linux File Server.



Gracias, su amigo Carlos Montes




miércoles, 17 de febrero de 2016

Monitorear el consumo de la red con ntop

Para instalar ntop primero debemos tener el repositorio de DAG.

Abrimos un nuevo archivo en la ruta de los repositorios, así:

 vi /etc/yum.repos.d/dag.repo

Y agregamos el siguiente contenido:

[dag]
name=Dag RPM Repository for Red Hat Enterprise Linux
baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag
gpgcheck=1
gpgkey=http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
enabled=0

Luego grabamos y salimos.

En la línea de comandos instalamos ntop de la siguiente manera:

yum -y install ntop --enablerepo=dag

Después de instalar procedemos a ejecutarlo

ntop -u ntop -P /var/ntop -i eth1 -L  -g -w 3000 -W 3001 -m 192.168.3.0/24 -D mos.com.ec -d

Dónde:

-u Usuario
-P ruta de la base de datos
-i Interface a monitorear
-L Que use el Syslog para las bitácoras
-g Que registre sólo equipos locales
-w Que use el puerto 3000 para http
-W Que use el puerto 3001 para https
-m Que la red local es 192.16i.3.0/24. Cambie su propia red aquí
-D Que el dominio es mos.com.ec. Pónga su propio dominio aquí
-d Que corra como demonio



Finalmente abra su navegador y podrá ver al ntop ejecutándose.



Si bien es cierto que sería mejor que se ejecute como un servicio, lo hice correr con parámetros, ya que el archivo de configuración y por ende el servicio era muy ambiguo.

Para que corra siempre al arrancar el servidor agregue la  línea antes explicada al final del archivo rc.local


Muchísimas gracias por su atención, un saludo.