Ubuntu 14.04 LTS + : Cambiar la zona horaria.

Para todos los que quieren cambiar la zona horaria con  CentOS, Ubuntu, Fedora, Debian para sus servidores.

Estaba acostumbrado a usar tzdata pero al parecer en las versiones más «recientes» no viene por defecto. Para poder hacer el cambio de la zona horaria  usaremos el comando timedatectl. Para esto necesitamos tener acceso a la máquina en donde queremos cambiar la configuración, puede ser físicamente o de manera virtual a través de una consola.

Si ocupamos simplemente el comando nos da la siguiente información :

root@MANAGER:~# timedatectl
      Local time: Wed 2015-11-11 09:30:44 CLT
  Universal time: Wed 2015-11-11 12:30:44 UTC
        RTC time: Wed 2015-11-11 12:30:44
        Timezone: America/Santiago (CLT, -0300)
     NTP enabled: yes
NTP synchronized: no
 RTC in local TZ: no
      DST active: n/a

En donde aparece la zona universal y la local que son los datos que nos interesan. En mi caso yo ya cambié la zona horaria de este servidor.

Ahora, veamos la lista de las zonas horarias y seleccionemos la que nos interesa. En este caso usaré grep para obtener la zona horario correspondiente a Santiago. De no usar grep esto devolvería la lista de todas las zonas horarias disponibles.

root@MANAGER:~# timedatectl list-timezones  | grep Santiago
America/Santiago

Ya teniendo nuestra zona horaria simplemente le decimos al servidor que es la que queremos ocupar.

root@MANAGER:~# timedatectl set-timezone America/Santiago

La verdad es para nada complejo, puedes además hacerlo a través de php si no tienes acceso a la consola del servidor pero eso lo veremos en otra oportunidad.

Origen: Ubuntu 14.04 LTS : Set System Timezone : Server World

¡Mantengamos el contacto!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

¡MANTENGÁMONOS EN CONTACTO!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

Bloqueando Facebook con PFSense

Ahora que en la empresa estamos usando telefonía IP, me preocupa mucho más como se está usando el ancho de banda. Dentro de las cosas que estoy bloqueando para uso no autorizado es facebook, después de todo acá se viene a trabajar.

Para los que no saben, PFSense es un sistema de firewall que puedes instalar en un computador, reduciendo los costos de comprar equipos que tienen este propósito.

En este artículo iremos paso a paso como bloquear las redes de facebook usando pfsense.

Antes de continuar necesitamos saber la lista de IPs actualizada que usa facebook, en linux podemos usar el comando whois para obtener la lista.

whois -h whois.radb.net '!gAS32934'

El resultado tiene que ser como el siguiente :

A1157
204.15.20.0/22 69.63.176.0/20 66.220.144.0/20 66.220.144.0/21 69.63.184.0/21 69.63.176.0/21 74.119.76.0/22 69.171.255.0/24 173.252.64.0/18 69.171.224.0/19 69.171.224.0/20 103.4.96.0/22 69.63.176.0/24 173.252.64.0/19 173.252.70.0/24 31.13.64.0/18 31.13.24.0/21 66.220.152.0/21 66.220.159.0/24 69.171.239.0/24 69.171.240.0/20 31.13.64.0/19 31.13.64.0/24 31.13.65.0/24 31.13.67.0/24 31.13.68.0/24 31.13.69.0/24 31.13.70.0/24 31.13.71.0/24 31.13.72.0/24 31.13.73.0/24 31.13.74.0/24 31.13.75.0/24 31.13.76.0/24 31.13.77.0/24 31.13.96.0/19 31.13.66.0/24 173.252.96.0/19 69.63.178.0/24 31.13.78.0/24 31.13.79.0/24 31.13.80.0/24 31.13.82.0/24 31.13.83.0/24 31.13.84.0/24 31.13.85.0/24 31.13.86.0/24 31.13.87.0/24 31.13.88.0/24 31.13.89.0/24 31.13.90.0/24 31.13.91.0/24 31.13.92.0/24 31.13.93.0/24 31.13.94.0/24 31.13.95.0/24 69.171.253.0/24 69.63.186.0/24 31.13.81.0/24 179.60.192.0/22 179.60.192.0/24 179.60.193.0/24 179.60.194.0/24 179.60.195.0/24 185.60.216.0/22 45.64.40.0/22 185.60.216.0/24 185.60.217.0/24 185.60.218.0/24 185.60.219.0/24 129.134.0.0/16 157.240.0.0/16 204.15.20.0/22 69.63.176.0/20 69.63.176.0/21 69.63.184.0/21 66.220.144.0/20 69.63.176.0/20

Esta lista corresponde a los segmentos de red usados por Facebook. Ojo, segmento de red no es lo mismo que una dirección IP, un segmento posee más de una  direcciones IP.

Ok, lo primero que haremos es crear un Alias con todos los segmentos de red de facebook.

Menu de Alias en PFSense
Menu de Alias en PFSense

Ahora creamos un nuevo alias con las direcciones de facebook. Es importante no olvidar seleccionar la opción de networks en vez de hosts, ya que lo que obtuvimos al comienzo son redes y no direcciones IPs.

Facebook IPs PFSense
Facebook IPs PFSense

Teniendo el alias listo con todas las redes, simplemente procedemos a bloquear el tráfico hacia estos IPs.

Vamos a la pestaña Firewall -> Rules , y luego seleccionamos la pestaña LAN. Ahí crearemos una nueva regla en donde la acción es bloquear, el source serán todos los IPs ( En mi caso los que no estén en el alias whitelist, de querer que fueran todas simplemente seleccionamos any ) y en la dirección de destino simplemente seleccionamos como alias el nombre que le hayamos puesto a las direcciones de facebook, en mi caso facebookIps .

La regla debería quedar de la siguiente manera.

Reglas Firewall PFSense Facebook
Reglas Firewall PFSense Facebook

Cabe destacar que para que la regla funcione, debe de estar en el inicio de las reglas del firewall, si no el firewall nunca llegará a esta regla.

Esto es todo, ojala a alguien le sirva.

Saludos!

 

¡Mantengamos el contacto!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

¡MANTENGÁMONOS EN CONTACTO!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

Direcciones IP de Google APPs

En más de una ocasión es posible que queramos aceptar el tráfico que viene de google, ya sea por los correos que envía como por sus aplicaciones. En mi caso para ciertos usuarios de la red estoy bloqueando todo el tráfico excepto a unas aplicaciones web y las aplicaciones de Google.

La lista de direcciones IP actualizadas de Google a Noviembre de 2015 son las siguientes :

  • ip4:64.18.0.0/20
  • ip4:64.233.160.0/19
  • ip4:66.102.0.0/20
  • ip4:66.249.80.0/20
  • ip4:72.14.192.0/18
  • ip4:74.125.0.0/16
  • ip4:108.177.8.0/21
  • ip4:173.194.0.0/16
  • ip4:207.126.144.0/20
  • ip4:209.85.128.0/17
  • ip4:216.58.192.0/19
  • ip4:216.239.32.0/19
  • ip6:2001:4860:4000::/36
  • ip6:2404:6800:4000::/36
  • ip6:2607:f8b0:4000::/36
  • ip6:2800:3f0:4000::/36
  • ip6:2a00:1450:4000::/36
  • ip6:2c0f:fb50:4000::/36

Con esta información es mucho más sencillo poder manejar el tráfico hacia las aplicaciones.

Si quisieramos filtrar solo algunas de las aplicaciones, nos podemos ayudar del comando dig de linux.

ctala@CTMGroupSpA:~$ dig gmail.com

; <<>> DiG 9.9.5-3ubuntu0.5-Ubuntu <<>> gmail.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11676
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;gmail.com.            IN    A

;; ANSWER SECTION:
gmail.com.        73    IN    A    64.233.190.17
gmail.com.        73    IN    A    64.233.190.18
gmail.com.        73    IN    A    64.233.190.83
gmail.com.        73    IN    A    64.233.190.19

;; Query time: 4 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sat Nov 07 11:00:02 CLT 2015
;; MSG SIZE  rcvd: 102

Y podemos ver en el «Answer Section» Las direcciones Ips que tiene en este caso de ejemplo el servidor de GMail.

¡Mantengamos el contacto!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

¡MANTENGÁMONOS EN CONTACTO!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

Calcular la máxima cantidad de clientes en Apache2 /prefork

En general la forma de calcular cuanta gente puede acceder de manera concurrente a mi servidor web ( MaxClients ) es sencilla pero bastante manual. Encontré un script en la web de referencia que me puede ayudar a hacerlo de manera más práctica así que lo comparto.

Hace algunos años desarrollando un sistema de regalos corporativos fue la primera vez que me encontré con este problema, si está mal definida la cantidad máxima de usuarios que pueden acceder al apache este consume mucha memoria y en el caso de que tengas el servidor MySQL en el mismo lugar este puede caerse sin ningún aviso.

La idea es que podamos definir bien la cantidad de usuario que puede manejar apache.

Leer más

Firewall usando UFW en un servidor Ubuntu /  Debian

Aprende como configurar un firewall usando UFW ( Uncomplicated Firewall ) en un servidor Ubuntu / Debian.

Soy de las personas que siempre a usado IPTables para configurar el firewall de un servidor, pero la verdad es que no lo se de memoria y siempre debo recordarlo al momento de realizarlo. Esto es debido a que no lo hago muy seguido y no es muy amigable.

UFW es una herramienta o frontend que agrega estas reglas al firewall de iptables de una manera sencillo y casi humana de entender, por lo que para mi ha sido genial debido a que puedo tener la fortaleza de iptables pero de una manera que es muy práctica y difícil de olvidar.

Hace poco menos de un año que comencé a usar UFW para gestionar las reglas de IPTables, y se lo recomendé a muchas personas debido a su simplicidad.  Este jueves fui  a casa de un amigo y me encontré que estaba configurando un servidor debian usando UFW y empecé a ver el proceso y ayudarlo un poco ( ¡ Pero solo de curioso ! No creo que haya necesitado ayuda en verdad ).  Me di cuenta que recordaba todos los comandos de como usarlo y no mucha gente lo conoce, por lo que la recomendación ahora se extiende con un mini tutorial de como usarlo a todo aquel quién le sirva.

En este caso el tutorial lo haré con un ejemplo de un sitio wordpress que corre en un servidor Ubuntu 14.04 que debo configurar.

Ya teniendo el sitio andando, lo primero que quiero hacer es bloquear todas las conexiones por defecto excepto al puerto 80 ( http ) y al 22 ( ssh )

Si no tienes ufw simplemente lo instalamos :

sudo apt-get install ufw

Podemos ver el estado de las reglas actuales ejecutando

sudo ufw status

Si estás partiendo de cero igual que yo, lo más probable que el resultado sea  : «Status: inactive»

Para activarlo simplemente ejecutamos :

sudo ufw enable

Antes de hacer cualquier cosa, agreguemos la regla de ssh para las conexiones permitidas en caso de que bloquemos todo por error.

# sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

A esta altura tenemos el servidor de firewall activo, y tenemos dos reglas para acceso ssh por IPV4 y IPV6.

Lo siguiente que me gusta hacer es que por defecto de bloqueen todas las conexiones entrantes, es aquí donde alguien puede diferir conmigo, pero para mi lógica es mejor bloquear todo y luego aceptar que aceptar y luego bloquear.  Esto lo hacemos de la siguiente manera :

sudo ufw default deny incoming

Si trabajas con webservices y no coneces los puertos por los que tu servidor se conectará a futuro a ellos, lo más sencillo es dejar que la política de conexiones salientes sea para permitirlas todas. Esto sería bueno cambiarlo a futuro cuando tengas certeza a que servidores te vas a conectar y sus puertos.

sudo ufw default allow outgoing

A esta altura tenemos el servicio andando, aceptando conexiones ssh, pero no podemos acceder a nuestra página web. Para hacerlo lo podemos hacer de dos maneras, especificando el servicio o el puerto. Adjunto las dos formas :

sudo ufw allow http
sudo ufw allow 80/tcp

Si bien, esto es todo lo que quiero incluir en este tutorial, hay otra cosa que se debería hacer que recomiendo. Me gusta cambiar el puerto del ssh a un puerto obviamente que vayas a recordar.

Imaginemos que este puerto es el 2228, lo que haremos es agregar esta regla al firewall y luego lo cambiaremos en la configuración del ssh.

sudo ufw allow 2228

Editamos el archivo de configuración del server ssh :

sudo vim /etc/ssh/sshd_config

Y editamos la línea que dice Port por el puerto que nosotros queramos ocupar y reiniciamos el servicio ssh.

sudo service ssh restart

En estos momento ya necesito el nuevo puerto para acceder, pero tenemos reglas que nos sobran. Ahora podemos eliminar nuestra regla de ssh que creamos en un comienzo debido a que ya no la vamos a utilizar.

sudo ufw delete allow ssh

Ya, ahora tenemos un server PSEUDOSEGURO, o al menos mucho mejor de lo que viene por defecto. Ojala les sirva !

Origen: How To Setup a Firewall with UFW on an Ubuntu and Debian Cloud Server | DigitalOcean

¡Mantengamos el contacto!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

¡MANTENGÁMONOS EN CONTACTO!

Me encantaría que te mantuvieras al día con el contenido que estoy generando. Recuerda que no es solo el blog, son las redes sociales, libros, y distintos pódcast 😎.

Hago todo lo posible para no hacer Spam,

Share to...