Tag Archives: centos

Certificación LFCE. Configurar el firewall con iptables / firewalld.

Network security. Configurar el firewall con iptables / firewalld.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network security”.

wall

Introducción.

Si manejas habitualmente iptables y pensabas que sabias algo de configuración de Firewalls en Redhat / Centos… se fastidió. Con Centos 7 cambian las utilidades de configuración del Firewall y toca aprendérselas de nuevo. Firewalld sustituye a iptables (al servicio, iptables sigue estando por debajo). Sigue existiendo la posibilidad de instalar iptables servicio mediante yum y desactivar el servicio firewalld, lo cual es bastante sencillo e inocuo, pero no es la recomendación.

Examen de certificación: A día de hoy (publicación de este artículo) es posible usar en el examen el servicio que quieras: iptables o firewalld.

Algunas novedades en la gestión del Firewall.

  • Firewalld sustituye al SERVICIO iptables (aunque “debajo” sigue estando iptables -comando- y por supuesto Netfilter)
  • Ya no se usan las cadenas INPUT, OUTPUT y FORWARD si no que cambia el concepto y ahora se usan Zonas.
  • Existen servicios predefinidos para evitar tener que trabajar con puertos (se pueden definir nuevos servicios y si se desea también trabajar con puertos).
  • La configuración es dinámica. Los cambios que se hagan pueden aplicarse en cualquier momento sin necesidad de recargar las reglas y de perder conexiones de red existentes.
  • Se usa la utilidad firewall-cmd para la configuración (Puedes usar firewall-config si tienes un interface gráfico, pero no se verá en este artículo).
  • Cambian completamente los ficheros de configuración.

Continue reading

Certificación LFCE. Crear, montar y desmontar sistemas de ficheros estándar de Linux.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

hard-disk-775847_640b

Introducción.

En este tema no nos extenderemos mucho ya que esto debe ser algo ya superado en LFCS. La finalidad será repasar para aplicarlo con el tema de los Sistemas de ficheros encriptados.
Los temas a controlar parecen ser:

  • Crear particiones estándar de disco (no LVM en principio) ya que serán necesarias para crear los Sistemas de ficheros.
  • Crear sistemas de ficheros estándar (ext3, ext4 y xfs)
  • Montar y desmontar mediante comandos sistemas de ficheros.
  • Montar sistemas de ficheros de forma automática mediante fstab.

Continue reading

Certificación LFCE. Transferir ficheros de forma segura por la red.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

Paquetes

Introducción.

Actualmente las herramientas más usadas para transferir ficheros de forma segura por la red (excluyendo montaje de sistemas de ficheros remotos) son scp y sftp. Adicionalmente podemos usar también para tareas concretas rsync especificándole que use ssh.

Utilidad scp

Scp se puede usar para transferir ficheros entre servidores sobre una conexión segura y encriptada.
La sintaxis es sencilla:

scp  origen destino

Origen o destino será una ruta local o bien otro servidor que tendremos que especificarlo en el modo clásico de ruta a otro sistema.

usuario@servidor:/ruta/fichero

Algunos ejemplos:

  • Copiar desde un filesystem local a un servidor remoto:

    scp fichero.doc usuario1@srv-apache1.local.net:/home/usuario1/docs/fichero.doc

  • Copiar desde un servidor remoto sería similar

    scp usuario1@srv-apache1.local.net:/home/usuario1/docs/fichero.doc fichero.doc

Algunos parámetros adicionales para el comando scp

  • -r El más útil. Copiar recursivamente. Para transferencia de directorios con todo su contenido.
  • -v Si queremos ver el debug de todo lo que va haciendo al realizar una transferencia
  • -C Realiza compresión de los archivos previamente a la transferencia. Reduce el uso de red pero aumenta el uso de los recursos de los servidores para comprimir / descomprimir.
  • -I Limita el ancho de banda a usar en la transferencia. Útil si no queremos que la citada transferencia coma mucho ancho de banda.

Continue reading

Instalación de OMD en Centos 7 / Redhat 7.

Introducción.

En un artículo de los primeros de este blog, “OMD – the Open Monitoring Distribution. Introducción” habíamos hecho una Introducción a OMDistro así como una instalación en Debian. En este artículo vamos a probar su instalación en una Centos 7.

Recordamos que OMD (OMDistro) es una “multi-instalación” sencilla de Nagios y todos los componentes más importantes en torno a Nagios Core: Nagios, check_mk, pnp4Nagios, nagvis, thunk, Shinken, Icinga,… Además es multinstancia, es decir, nos deja crear multiples instancias de Nagios (con todos los accesorios) en una única máquina con una finalidad y manejabilidad asombrosa.

Actualización (06/09/2015): OMDistro parece que ya no se mantiene activamente pero el equivalente actualizado es actualmente Check_MK Raw Edition (CRE). Los comandos “omd” para gestionar las instalaciones se mantienen iguales. En su página de downloads podemos seleccionar el paquete para nuestra distribucción y tiene la ventaja adicional de tener actualizado el paquete de check_mk.

Ciertamente la instalación de Check_MK Raw Edition (CRE). comparado con una instalación completa de los componentes principales del tipo Instalación de Nagios Core 4 + PNP4Nagios + Check_mk + Nagvis en CentOS 7 – Redhat 7 es mucho más sencilla e integra perfectamente ya de serie estos y más componentes.  Entonces… ¿porque complicarnos la vida y no usar siempre OMD? La razón principal y quizá la única es tener al día las versiones de todos nuestros productos. P.E. en CRE a día de hoy siguen en Nagios 3.

 

Continue reading

Instalación de Nagios Core 4 + PNP4Nagios + Check_mk + Nagvis en CentOS 7 – Redhat 7

Introducción.

A fecha de hoy todavía no hay paquetes RPM en las distribuciones / repositorios habituales para Nagios 4 así que es necesario instalar compilando. Ya vimos en un artículo previo como instalar Nagios Core 4 y PNP4Nagios en una Centos 6.X. Por entonces check_mk Livestatus no estaba disponible para Nagios 4. En esta ocasión vamos a ver como instalar todo el pack imprescindible en Centos 7 (Redhat 7), Nagios Core 4 + Check_mk + PNP4Nagios + Nagvis. Instalaremos todo en sus últimas versiones a fecha de hoy.

Continue reading

PNP4Nagios en Naemon (Thruk). Instalación.

Introducción

En artículos previos vimos como instalar PNP4Nagios con Nagios Core 4 en CentOS / Redhat y en Debian 7. Con la reciente puesta en escena de Naemon (aún en fase beta) del que vimos su instalación en el artículo “Naemon. Introducción e instalación” y los cambios que parece va a suponer en la comunidad Nagios no podíamos quedarnos si probar esta herramienta clásica en Naemon. En principio no debería haber problema para que funcione también con este (como así es) ya que al menos de momento es prácticamente idéntico a Nagios Core 4.
Hay que tener en cuenta que al igual que con Nagios Core 4 no podremos usar el broker “npcdmod” así que NO podemos configurar PNP4Nagios en modo “Bulk Mode with npcdmod”. Como comentaba, la API “event broker”de Nagios Core 4 / Naemon ha cambiado con respecto a la versión previa, con lo cual el broker nocdmod no va a funcionar con este de momento (hablamos de versión pnp4nagios 0.6.21) hasta que no desarrollen un nuevo broker.
A su vez todos los paquetes de las distribuciones habituales están vinculados al paquete de Nagios Core ya que “necesitaban” lógicamente este instalado para tener sentido por lo que si instalamos PNP4Nagios mediante paquetes las dependencias instalarán también Nagios Core (a no ser que lo evitemos o que “desactivemos” Nagios posteriormente).

Continue reading

Instalación de Nagios 3, PNP4Nagios, check_mk y Nagvis en Centos 6.4 / Redhat 6.4

A continuación vamos a explicar como instalar todos los componentes que, en mi opinión, son básicos en una instalación de Nagios 3 hoy en día (Si buscar el artículo para Nagios 4, aunque no con todos los componentes, los puedes encontrar aquí). IMPORTANTE (06/09/2015): En el meńu “Guia de artículos” de este blog puedes encontrar esta misma configuración con Debian 7 y 8 y con Redhat / Centos 6 y 7.

Primero aclarar que teniendo una versión reciente de OMD Distro probablemente no me complicaría la vida poniéndome a instalar un montón de cosas por separado probablemente. El (mi) problema radica en que la última versión (0.56) es de hace unos meses y check_mk en concreto ha introducido muchas novedades desde entonces. Si tenemos todo instalado por separado siempre podemos actualizar componentes según nos interese. Otra opción es irse a la versión testing 0,57 de OMD de Consol Labs que está más actualizada pero no es o tiene porque ser estable.
Te puede interesar tambíén  el artículo Instalación de Nagios Core 4 + PNP4Nagios + Check_mk + Nagvis en CentOS 7 – Redhat 7.

Continue reading