Re: [CentOS-es] Conexion Centos y SQL Server
Luis, Buenos días, si bien desde la consola de CentOS tenes conectividad a la DB que esta en un Windows, no tiene nada que ver, por que los parametros de configuración del comando de línea es uno y los del script son otros, por ejemplo en el script tenes que pasar un array asociativo mientra que en el comando de línea no.- Así que te sugiero revises la configuración del php.ini si esta todo lo necesario para soportar el conector de la db de MS SQL Server, y fíjate también si esta configurado el acceso remoto a aplicaciones en este caso del script.- y Te sugiero que pruebes con el poniendo el nombre del servidor como se ve en windows y el nombre de la db como se ve en el MSSQLServer.- Sin más, Saluda Atte., Eb El 27 de junio de 2017, 23:37, Luis T <rey...@gmail.com> escribió: > Estimados, > > Gracias por responder, voy revisar la información que me enviaron. Como les > digo tengo problemas en la conexión con el script de PHP y tengo instalada > la versión 7.1 nose si solo es compatible con la versión PHP 5.5. Lo que si > es que al momento de digitar en la consola de CentOS: *sqlcmd -S > 172.10.10.50 -U user -P 123456* se conecta sin problemas y tengo acceso a > las bases de datos del SQL Server y consultar datos de las tablas. Voy a > seguir revisando para ver donde esta el problema. > > > Saludos, > > Luis > > 2017-06-27 19:48 GMT-05:00 Aland Laines <aland.lai...@gmail.com>: > > > Hola nuevamente, > > > > http://php.net/manual/es/sqlsrv.requirements.php > > > > aunque dice que tiene soporte en linux: > > > > https://docs.microsoft.com/en-us/sql/connect/php/system- > > requirements-for-the-php-sql-driver#operating-systems > > > > anota que soporta estas distros > > > > > >- Ubuntu 15.04 (64-bit) > >- Ubuntu 16.04 (64-bit) > >- Red Hat Enterprise Linux 7 (64-bit) > > > > debes de utilizar la version correctar del driver, en tu phpinfo: te > > muestra el driver sqlsrv instalado? > > > > > > Saludos.. > > > > > > > > > > El 27 de junio de 2017, 18:21, Elio Bastias, Project Managers < > > elio.bast...@gmail.com> escribió: > > > > > Buenas tardes, Luis, > > > Mira con respecto al error, lo que rescato es "Login timeout", lo que > > > parece que ni encuentra la db, lo que intentaría sería colocar el data > > > source name (dsn), como lo recomienda el sitio ( > > > https://docs.microsoft.com/en-us/sql/connect/php/connection-options), > lo > > > importante también es que si se instalo bien el driver ( > > > https://www.microsoft.com/download/details.aspx?id=20098), y saber > bien > > la > > > versión que tenes instalada de PHP, lo que te recomendaría sería ir a > > PDO, > > > ya que te permite tener una capa de abstracción de las DB, y no > > preocuparte > > > cuando manejes diferentes tipos de DB ó migres a otro.- > > > También tene en cuenta la sintaxis que te da php: > > > > > $serverName = "serverName\sqlexpress"; //serverName\instanceName > > > $connectionInfo = array( "Database"=>"dbName", "UID"=>"userName", > "PWD"=> > > > "password"); > > > $conn = sqlsrv_connect( $serverName, $connectionInfo); > > > > > > if( $conn ) { > > > echo "Conexión establecida."; > > > }else{ > > > echo "Conexión no se pudo establecer."; > > > die( print_r( sqlsrv_errors(), true)); > > > } > > > ?> > > > ya que en $serverName, te pide el nombre del servidor y no una IP, por > > > ejemplo por hay no esta resolviendo la IP con el nombre de la Db, ya > que > > > por lo que entiendo vos estas en un CentOS y la DB en un windows así > que > > > puede llegar a ser ese el problema, para decirte me apoyo en el mensaje > > de > > > error "Server is not found or not accessible. Check if instance name is > > > correct and if SQL Server is configured to allow remote connections" > > > > > > Espero haberte dado una mano, y sino comenta como lo solucionaste para > > que > > > otros lo puedan tener en cuenta.- > > > Saludos > > > > > > > > > El 27 de junio de 2017, 18:24, Luis T <rey...@gmail.com> escribió: > > > > > > > Estimado Aland, > > > > > > > > Gracias por responder, he instalado algunas librerias para ver si > > > funciona. > > > > El escenario que tengo es por un lado el Server SQL 2014 y por ot
Re: [CentOS-es] Conexion Centos y SQL Server
Buenas tardes, Luis, Mira con respecto al error, lo que rescato es "Login timeout", lo que parece que ni encuentra la db, lo que intentaría sería colocar el data source name (dsn), como lo recomienda el sitio ( https://docs.microsoft.com/en-us/sql/connect/php/connection-options), lo importante también es que si se instalo bien el driver ( https://www.microsoft.com/download/details.aspx?id=20098), y saber bien la versión que tenes instalada de PHP, lo que te recomendaría sería ir a PDO, ya que te permite tener una capa de abstracción de las DB, y no preocuparte cuando manejes diferentes tipos de DB ó migres a otro.- También tene en cuenta la sintaxis que te da php: "dbName", "UID"=>"userName", "PWD"=> "password"); $conn = sqlsrv_connect( $serverName, $connectionInfo); if( $conn ) { echo "Conexión establecida."; }else{ echo "Conexión no se pudo establecer."; die( print_r( sqlsrv_errors(), true)); } ?> ya que en $serverName, te pide el nombre del servidor y no una IP, por ejemplo por hay no esta resolviendo la IP con el nombre de la Db, ya que por lo que entiendo vos estas en un CentOS y la DB en un windows así que puede llegar a ser ese el problema, para decirte me apoyo en el mensaje de error "Server is not found or not accessible. Check if instance name is correct and if SQL Server is configured to allow remote connections" Espero haberte dado una mano, y sino comenta como lo solucionaste para que otros lo puedan tener en cuenta.- Saludos El 27 de junio de 2017, 18:24, Luis Tescribió: > Estimado Aland, > > Gracias por responder, he instalado algunas librerias para ver si funciona. > El escenario que tengo es por un lado el Server SQL 2014 y por otro el > CentOS 7.3 con PHP 7.1 necesito conectarme desde CentOS a la base de datos > de SQL Server. Probe la conexion remota hacia el SQL Server y funciona OK > desde otro Windows. Hice una prueba desde Centos hacia Windows Server con > el comando sqlcmd -S -U -P y se conecta sin > problema incluso puedo consultar datos de las tablas. Me presenta el > siguiente error: > > Conexión no se pudo establecer. > Array ( [0] => Array ( [0] => HYT00 [SQLSTATE] => HYT00 [1] => 0 [code] => > 0 [2] => [unixODBC][Microsoft][ODBC Driver 13 for SQL Server]Login timeout > expired [message] => [unixODBC][Microsoft][ODBC Driver 13 for SQL > Server]Login timeout expired ) [1] => Array ( [0] => 08001 [SQLSTATE] => > 08001 [1] => 10013 [code] => 10013 [2] => [unixODBC][Microsoft][ODBC Driver > 13 for SQL Server]TCP Provider: Error code 0x271D [message] => > [unixODBC][Microsoft][ODBC Driver 13 for SQL Server]TCP Provider: Error > code 0x271D ) [2] => Array ( [0] => 08001 [SQLSTATE] => 08001 [1] => 10013 > [code] => 10013 [2] => [unixODBC][Microsoft][ODBC Driver 13 for SQL > Server]A network-related or instance-specific error has occurred while > establishing a connection to SQL Server. Server is not found or not > accessible. Check if instance name is correct and if SQL Server is > configured to allow remote connections. For more information see SQL Server > Books Online. [message] => [unixODBC][Microsoft][ODBC Driver 13 for SQL > Server]A network-related or instance-specific error has occurred while > establishing a connection to SQL Server. Server is not found or not > accessible. Check if instance name is correct and if SQL Server is > configured to allow remote connections. For more information see SQL Server > Books Online. ) ) > > La conexion PHP que tengo es: > >$serverName = "172.10.10.50"; //serverName\instanceName > $connectionInfo = array( "Database"=>"TEST", "UID"=>"user", > "PWD"=>"123456"); > $conn = sqlsrv_connect( $serverName, $connectionInfo); > > if( $conn ) { > echo "Conexión establecida."; > }else{ > echo "Conexión no se pudo establecer."; > die( print_r( sqlsrv_errors(), true)); > } > ?> > > Esto se puede deber algun error de sintaxis en el sqlsrv_connect?? > > > Saludos, > > Luis > > > > 2017-06-27 12:26 GMT-05:00 Aland Laines : > > > Hola Ojo que estas con dos cosas distintas.. has instalado mssql, pero > > quieres usar sqlsrv_connect, lo cual esta mal, lo correcto es usar > > http://php.net/manual/es/function.mssql-connect.php, otra cosa revisa la > > version de php que estas usando en el servidor en algunas tiene problemas > > de compatibilidad y en otras esta deprecated. > > > > Un abrazo.. > > > > > > > > > > El 23 de junio de 2017, 16:30, Efraín Déctor > > escribió: > > > > > Que raro. > > > > > > Checa esta respuesta: https://stackoverflow.com/a/43687495 > > > > > > > > > El 23/06/2017 a las 04:20 p. m., Luis T escribió: > > > > > >> Hola Efraín, > > >> > > >> Si realice la instalacion de php-mssql. de hecho en CentOS me aparece > > >> esto: > > >> > > >> Inline image 1 > > >> > > >> Nose si es un error en la sintaxis del sqlsrv_connect aunque ya he > > >> probado varios ejemplos que estan en la web y no doy con el error. > Nose > >
Re: [CentOS-es] odoo
Mauricio, Ok, de nada si te puedo ayudar, enviame un mail.- Saludos, El 30 de enero de 2016, 11:10, Mauricio Pastorini < mpastor...@soporte-online.cl> escribió: > Gracias Elio, he estado revisando, finalmente desistí de instalarla versión > 9 ya que no esta disponible nodejs-clean-css para Centso 6. > > ahora trabajando en la versión 8. > > El 30 de enero de 2016, 9:44, Elio Bastias, Project Managers < > elio.bast...@gmail.com> escribió: > > > Mauricio, > > Como estas, > > Buenos días, desde ARG. > > Te recomiendo que entres a los foros de la comunidad de ODOO, hay tenes > > mucho info sobre el tema de implmentación, te lo comento por que me > pasaba > > algo similar pero con la DB y lo pude resolver ahí.- > > > > Saludos > > > > El 26 de enero de 2016, 17:58, Mauricio Pastorini < > > mpastor...@soporte-online.cl> escribió: > > > > > Buenas tardes, tengo un VPS con Centos 6.7 y WHM estoy tratando de > > instalar > > > odoo v 9 y tengo problemas con python 2.7 y nodejs-clean-css > > > > > > alguna experiencia al respecto. ? > > > > > > gracias > > > > > > -- > > > *Mauricio Pastorini Torres* > > > Ingeniero Civil Informático > > > *Sistemas de Gestión Online Ltda.* > > > http://www.gestion-online.cl > > > twitter: *@mauricio1964* > > > E-Mail: mpastor...@soporte-online.cl <mpastor...@soporte-online.cl> > > > *+56 9 7439* > > > ___ > > > CentOS-es mailing list > > > CentOS-es@centos.org > > > https://lists.centos.org/mailman/listinfo/centos-es > > > > > > > > > > > -- > > Elio Bastias > > Project Manager > > Smart - IT > > |Open Source Innovation | Open Source Communications > > Estrategia y Management en Comunicaciones e Infraestructurade IT > > > > |Gtalk/Mail: consul...@eliobastias.com.ar > > > ___ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] odoo
Mauricio, Como estas, Buenos días, desde ARG. Te recomiendo que entres a los foros de la comunidad de ODOO, hay tenes mucho info sobre el tema de implmentación, te lo comento por que me pasaba algo similar pero con la DB y lo pude resolver ahí.- Saludos El 26 de enero de 2016, 17:58, Mauricio Pastorini < mpastor...@soporte-online.cl> escribió: > Buenas tardes, tengo un VPS con Centos 6.7 y WHM estoy tratando de instalar > odoo v 9 y tengo problemas con python 2.7 y nodejs-clean-css > > alguna experiencia al respecto. ? > > gracias > > -- > *Mauricio Pastorini Torres* > Ingeniero Civil Informático > *Sistemas de Gestión Online Ltda.* > http://www.gestion-online.cl > twitter: *@mauricio1964* > E-Mail: mpastor...@soporte-online.cl> *+56 9 7439* > ___ > CentOS-es mailing list > CentOS-es@centos.org > https://lists.centos.org/mailman/listinfo/centos-es > -- Elio Bastias Project Manager Smart - IT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte & Mantenimiento ->http://goo.gl/BEvg73 | Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar | Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. | Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] CentOS une fuerzas con RedHat
Hoy nos hemos despertado con una noticia bastante interesante: CentOS une su distribución bajo el paraguas de RedHat para crear una plataforma común donde dar énfasis a las necesidades que tienen los proyectos de software libre incluidos en ambas distribuciones. Para ver mas .. ( http://ow.ly/sntJO ) La pregunta del millón, en que nos afecta a todos? El 8 de enero de 2014, 9:28, Ernesto Pérez Estévez, Ing. ernesto.pe...@cedia.org.ec escribió: por si no lo habían leído, dedíquenle unos minutos a pensar en lo que viene, en principio parece positivo. RedHat no me ha parecido una empresa evil nunca, así que tengo la certeza de que será para bien: http://lists.centos.org/pipermail/centos-announce/2014-January/020100.html http://community.redhat.com/ parece que va a avanzar durísimo CentOS, varios proyectos le comenzarán a usar como base.. y eso nos aporta bastante -- Ernesto Pérez +593 9 9924 6504 ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz | Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar | Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. | Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Proteger http con fail2ban
David, Quizás tengas razón David, pero depende de quien sea al admin, a veces uno puede actuar con la reglas del Kunfu, para luego obtener de donde viene el ataque y actuar en consecuencia.- Pero creo que nuestro amigo Rodrigo, tiene ese problema y lo están scaneando a pleno. Ahora creo también que esto tipo de ataque se deben para en el borde ó sea en el router antes de que entre al servidor para realizar las peticiones.- Como bien decís David #OpenBSD es una de las distro mas limpias que hay.- Lo que armaría es un servidor con 2 eth y usarlo como router hacia la LAN y desde la WAN, para que pueda analizar el tráfico con algún tipo de IDS, como dije anteriormente. Para luego si poder hacer un trabajo fino y ver desde donde viene el ataque y quien puede ser y por que lo esta haciendo. Para luego tomar las acciones que sean apropiadas.- Saludos EB El 3 de octubre de 2013 08:50, David González Romero dgrved...@gmail.comescribió: Yo soy partidario de no devolver el ataque. Eso implica empezar una guerra. De cualquier forma mi objetivo es prestar mis servicios y no formar una guerra santa, con algún X por ahí. De cualquier forma si hay temor a ataques de algún tipo, empieza a mirar para este lado: www.openbsd.org Suerte, David El 2 de octubre de 2013 22:39, Elio Bastias, Project Managers elio.bast...@gmail.com escribió: Gente, Buenas Noches, Estuve leyendo los post, Y veo que están viendo el tema de DDos.- fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el router con IDS, tipo Snort, analizando el tráfico y parándolo según las reglas que tienen el IDS bannear a los atacante ó devolver el ataque.- Saludos, El 2 de octubre de 2013 20:17, David González Romero dgrved...@gmail.comescribió: DDOS es muy complejo de poder parar CSF es una variante, otra mod_security; la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya que estás enfermo como nosotros, escucha consejo para que llegues a viejo. Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro para que pueda asegurarte un poquito y así poco a poco podrás ir teniendo tu propio librito sobre Seguridad de la que no tenemos que saberlo todo 100% Saludos, David El 2 de octubre de 2013 14:14, Carlos Tirado Elgueta carlos.tir...@gmail.com escribió: yo uso para eso, incluyendo DDoS y demases, CSF ( http://configserver.com/cp/csf.html) Slds El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: Un ataque propiamente tal no...si no que una sobre carga de la webusuarios virtuales que acceden simultaneamente dentro de un lapsus corto de tiempo, de manera que hagan colapsar o relentarizar la web. a eso me refiero...=) gracias El 2 de octubre de 2013 13:58, angel jauregui darkdiabl...@gmail.com escribió: Con SSH la manera que reconoces un intento de ataque es cuando existen FALLOS en el login, y esto repetidas veces. Dime cual te imaginas seria el ataque en Apache ? si lo analizas, en realidad cualquier consulta puede ser un ataque o bien no serlo. Muchos podrian decir la comilla simple, pero que tal si en la web tienen un producto en ingles que lleva comilla simple ?, entonces caerias en que esa comilla en ese caso no representa un ataque. Innvestiga mod_security, es lo mejor.. Fail2ban es recomendable para servicios que requieren una autentificacion al servicio: ssh, ftp, tftp, smtp, pop, etc... Saludos ! El 2 de octubre de 2013 12:48, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: m si pero http con fail2ban??? sabes?? El 2 de octubre de 2013 13:43, David González Romero dgrved...@gmail.comescribió: Rodrigo!! Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es cambiar el puerto de escucha. en el /etc/ssh/sshd_config Port 6541 Asi evitas que los boots se pongan a scanear al respecto. Puedes entonces con fail2ban proteger ese puerto. Y luego IPtables, si no puedes cambiar tu puerto SSH sería entonces prudente aceptar conecciones SSH desde IP conocidas en tu server. De cualquier forma una de las maneras más fuertes de proteger Apache es mod_security. Saludos, David El 2 de octubre de 2013 13:14, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: Hola a todos. Tengo instalado fail2ban en centos 6.3 Logre entender como proteger
Re: [CentOS-es] Como evito ataque DDoS a servidor DNS por iptables
Buenos Días, Ignacio, Hay muchas formas para poder evitarlos: 1) Una es colocar un router con algún IDS, tipo Snort, ú otro para que la carga se haga en el router y no en el servidor DNS.- 2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo similar, te pego una de las posibles config que se puede hacer, esto es de uno de los foristas, para que te orientes: había un problema similar con unos de mi vps, al revisar los logs full ataques, pero con pocas cosas los detuve, te explico a ver que te sirve: 1.- SSH: Cambie el puerto por Defecto. 2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra de Ips de Ataques). 3.- Fail2ban: (Luego de Investigar mucho logre esta configuración): [DEFAULT] # ignoreip can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = tu ip. # bantime is the number of seconds that a host is banned. bantime = 36000 # A host is banned if it has generated maxretry during the last findtime # seconds. findtime = 600 # maxretry is the number of failures before a host get banned. maxretry = 3 # backend specifies the backend used to get files modification. # Available options are pyinotify, gamin, polling and auto. # This option can be overridden in each jail as well. # # pyinotify: requires pyinotify (a file alteration monitor) to be installed. # If pyinotify is not installed, Fail2ban will use auto. # gamin: requires Gamin (a file alteration monitor) to be installed. # If Gamin is not installed, Fail2ban will use auto. # polling: uses a polling algorithm which does not require external libraries. # auto: will try to use the following backends, in order: # pyinotify, gamin, polling. backend = auto # usedns specifies if jails should trust hostnames in logs, # warn when reverse DNS lookups are performed, or ignore all hostnames in logs # # yes: if a hostname is encountered, a reverse DNS lookup will be performed. # warn: if a hostname is encountered, a reverse DNS lookup will be performed, #but it will be logged as a warning. # no:if a hostname is encountered, will not be used for banning, #but it will be logged as info. usedns = warn # This jail corresponds to the standard configuration in Fail2ban 0.6. # The mail-whois action send a notification e-mail with a whois request # in the body. [ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root, sender=tu email] logpath = /var/log/secure [proftpd-iptables] enabled = true filter = proftpd action = iptables[name=ProFTPD, port=ftp, protocol=tcp] sendmail-whois[name=ProFTPD, dest=tu email] logpath = /var/log/proftpd/access.log maxretry = 5 # This jail forces the backend to polling. [sasl-iptables] enabled = true filter = sasl backend = polling action = iptables[name=sasl, port=smtp, protocol=tcp] sendmail-whois[name=sasl, dest=tu email] logpath = /var/log/maillog maxretry = 3 # Here we use TCP-Wrappers instead of Netfilter/Iptables. ignoreregex is # used to avoid banning the user myuser. [ssh-tcpwrapper] enabled = true filter = sshd action = hostsdeny sendmail-whois[name=SSH, dest=tu email] ignoreregex = for myuser from logpath = /var/log/secure # This jail demonstrates the use of wildcards in logpath. # Moreover, it is possible to give other files on a new line. [apache-tcpwrapper] enabled = true filter = apache-auth action = hostsdeny logpath = /home/*/logs/*error.log /home/*/logs/error.log maxretry = 6 # The hosts.deny path can be defined with the file argument if it is # not in /etc. [postfix-tcpwrapper] enabled = true filter = postfix action = iptables-multiport[name=postfix, port=110,995,143,993,25, protocol=tcp] sendmail-buffered[name=BadBots, lines=5, dest=tu email] logpath = /var/log/maillog maxretry = 3 # Ban hosts which agent identifies spammer robots crawling the web # for email addresses. The mail outputs are buffered. [dovecot] enabled = true filter = dovecot action = iptables-multiport[name=Dovecot, port=110,995,143,993,25, protocol=tcp] sendmail-whois[name=Fail2Dovecot, lines=5, dest=tu email] logpath = /var/log/dovecot.log maxretry = 3 [apache-badbots] enabled = true filter = apache-badbots action = iptables-multiport[name=BadBots, port=http,https] sendmail-buffered[name=BadBots, lines=5, dest=tu email] logpath = /home/*/logs/access.log bantime = 172800 maxretry = 1 # Use shorewall instead of iptables. [apache-shorewall] enabled = true filter = apache-noscript action = shorewall sendmail[name=Postfix, dest=tu email] logpath = /home/*/logs/error.log # This jail uses ipfw, the standard firewall on FreeBSD. The ignoreip #
Re: [CentOS-es] Como evito ataque DDoS a servidor DNS por iptables
Rodrigo, Buenos Días, Como estas, te paso un link, en donde te explica un poco mas detallado cada una de las líneas, y otros temas: http://www.fail2ban.org/wiki/index.php/Talk:Apache *básicamente apache-badbots* Bloquea por iptables los hosts que se conectan haciendo uso de un “User Agent” sospechoso, y nos envia un mail para avisarnos. te paso algunos ejemplos: *apache-tcpwrapper:* Bloquea con el fichero /etc/hosts.deny los hosts que se intentan conectar a dominios protegidos con contraseña (estos fallos de autenticación aparecen en el error_log)*[* *apache-tcpwrapper]* enablednbsp; = true filternbsp;nbsp; = apache-auth actionnbsp;nbsp; = hostsdeny logpathnbsp; = /var/www/vhosts/*/statistics/logs/error_log maxretry = 6 *apache-badbots* Bloquea por iptables los hosts que se conectan haciendo uso de un “User Agent” sospechoso, y nos envia un mail para avisarnos.*** *[apache-badbots] enablednbsp; = true filternbsp;nbsp; = apache-badbots actionnbsp;nbsp; = iptables-multiport[name=BadBots, port=http,https] sendmail-buffered[name=BadBots, lines=5, dest=y...@mail.com] logpathnbsp; = /var/www/vhosts/*/statistics/logs/access_log bantimenbsp; = 172800 maxretry = 1 # Para prevenir ataques de inyeccion de codigo *php-url-fopen*. Bloqueamos los hosts, que intentan una inyeccion de código del tipo: GET /index.php?n=http://www.dominio.com/fichero.htm [php-url-fopen] enabled = true portnbsp;nbsp;nbsp; = http,https filternbsp; = php-url-fopen logpath = /var/www/vhosts/*/statistics/logs/access_log maxretry = 1 # Evitamos ataques de ips que accedan a urls que contengan passthru o system o similares *apache-hacks*: Bloquea los hosts que acceden a urls sospechosas, haciendo un SCAN o directamente acceden a urls intentando inyectar llamadas al sistema desde php (system, passthru…) esta regla se va rellenando con las expresiones que vamos encontrando en los logs, al final del post, adjuntamos el contenido del filtro en nuestro caso. [apache-hacks] enablednbsp; = true portnbsp;nbsp;nbsp;nbsp; = http,https filternbsp;nbsp; = apache-hacks actionnbsp;nbsp; = iptables-multiport[name=AtaqueApache, port=http,https] sendmail-buffered[name=AtaqueApache, lines=5, dest=y...@mail.com] logpathnbsp; = /var/www/vhosts/*/statistics/logs/access_log maxretry = 3 En el ultimo caso, hemos creado un fichero apache-hacks.conf en el directorio filters.d, para empezar podemos agregar entradas como estas: failregex = ^HOST -.*”(GET|POST).*\?.*passthru.* HTTP\/.*$ ^HOST -.*”(GET|POST).*\?.*system.* HTTP\/.*$ Y mas adelante agregar nuevas reglas. Con estos 4 casos, podemos evitar algunos de los intentos de ataque mas comunes, pero no podemos ni por un momento pensar que con solo aplicar esto estamos a salvo. Saludos, 2013/10/3 Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com Elio, me puedes explicar este trozo de codigo y para que sirve? [apache-badbots] enabled = true filter = apache-badbots action = iptables-multiport[name=BadBots, port=http,https] sendmail-buffered[name=BadBots, lines=5, dest=tu email] logpath = /home/*/logs/access.log bantime = 172800 maxretry = 1 esta habilidato apache-badbots (enabled = true) utiliza el filtro apache-badbots ubicado en el directorio filter.d action = ? logpath= donde busca los log para actuar bantime = ? ( se que es timepo de banneo) maxretry = ? ( un solo intent ) gracias 2013/10/3 Elio Bastias, Project Managers elio.bast...@gmail.com Buenos Días, Ignacio, Hay muchas formas para poder evitarlos: 1) Una es colocar un router con algún IDS, tipo Snort, ú otro para que la carga se haga en el router y no en el servidor DNS.- 2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo similar, te pego una de las posibles config que se puede hacer, esto es de uno de los foristas, para que te orientes: había un problema similar con unos de mi vps, al revisar los logs full ataques, pero con pocas cosas los detuve, te explico a ver que te sirve: 1.- SSH: Cambie el puerto por Defecto. 2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra de Ips de Ataques). 3.- Fail2ban: (Luego de Investigar mucho logre esta configuración): [DEFAULT] # ignoreip can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = tu ip. # bantime is the number of seconds that a host is banned. bantime = 36000 # A host is banned if it has generated maxretry during the last findtime # seconds. findtime = 600 # maxretry is the number of failures before a host get banned. maxretry = 3 # backend specifies the backend used to get files modification. # Available options are pyinotify, gamin, polling and auto. # This option can be overridden in each jail as well. # # pyinotify: requires pyinotify (a file
Re: [CentOS-es] Proteger http con fail2ban
Gente, Buenas Noches, Estuve leyendo los post, Y veo que están viendo el tema de DDos.- fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el router con IDS, tipo Snort, analizando el tráfico y parándolo según las reglas que tienen el IDS bannear a los atacante ó devolver el ataque.- Saludos, El 2 de octubre de 2013 20:17, David González Romero dgrved...@gmail.comescribió: DDOS es muy complejo de poder parar CSF es una variante, otra mod_security; la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya que estás enfermo como nosotros, escucha consejo para que llegues a viejo. Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro para que pueda asegurarte un poquito y así poco a poco podrás ir teniendo tu propio librito sobre Seguridad de la que no tenemos que saberlo todo 100% Saludos, David El 2 de octubre de 2013 14:14, Carlos Tirado Elgueta carlos.tir...@gmail.com escribió: yo uso para eso, incluyendo DDoS y demases, CSF ( http://configserver.com/cp/csf.html) Slds El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: Un ataque propiamente tal no...si no que una sobre carga de la webusuarios virtuales que acceden simultaneamente dentro de un lapsus corto de tiempo, de manera que hagan colapsar o relentarizar la web. a eso me refiero...=) gracias El 2 de octubre de 2013 13:58, angel jauregui darkdiabl...@gmail.com escribió: Con SSH la manera que reconoces un intento de ataque es cuando existen FALLOS en el login, y esto repetidas veces. Dime cual te imaginas seria el ataque en Apache ? si lo analizas, en realidad cualquier consulta puede ser un ataque o bien no serlo. Muchos podrian decir la comilla simple, pero que tal si en la web tienen un producto en ingles que lleva comilla simple ?, entonces caerias en que esa comilla en ese caso no representa un ataque. Innvestiga mod_security, es lo mejor.. Fail2ban es recomendable para servicios que requieren una autentificacion al servicio: ssh, ftp, tftp, smtp, pop, etc... Saludos ! El 2 de octubre de 2013 12:48, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: m si pero http con fail2ban??? sabes?? El 2 de octubre de 2013 13:43, David González Romero dgrved...@gmail.comescribió: Rodrigo!! Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es cambiar el puerto de escucha. en el /etc/ssh/sshd_config Port 6541 Asi evitas que los boots se pongan a scanear al respecto. Puedes entonces con fail2ban proteger ese puerto. Y luego IPtables, si no puedes cambiar tu puerto SSH sería entonces prudente aceptar conecciones SSH desde IP conocidas en tu server. De cualquier forma una de las maneras más fuertes de proteger Apache es mod_security. Saludos, David El 2 de octubre de 2013 13:14, Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com escribió: Hola a todos. Tengo instalado fail2ban en centos 6.3 Logre entender como proteger SSH en caso de ataques de fuerza bruta. banntime=600 [ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] mail-whois[name=SSH, dest=mim...@dominio.cl, sender=fail2ban@fail2...@latitud33.cl dominio.cl] logpath = /var/log/secure maxretry = 5 Esto bloquea a una ip el accesso mediante SSH después de 5 intentos fallidos (bloque la ip durante 600 seg). lo probé y funciona. pero ahora quiero proteger mi servidor web (apache httpd). pero no se como hacerlo. en ssh el maxretry es 5(intentos antes de bloquear) en un servidor web esto debería ser mucho mas mayor (nro de transacciones de un web server siempre es mas alto) Orientación..gracias ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- M.S.I. Angel Haniel Cantu Jauregui. Celular: (011-52-1)-899-871-17-22 E-Mail: angel.ca...@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa
Re: [CentOS-es] Configuracion de un ldap
Carlos, Como estas! Mira te paso un sitio www.alcancelibre.org que es de referencia.- Por curiosidad que vas a hacer con LDAP Saludos El 10 de agosto de 2013 12:36, Carlos Jara Alva fbja...@gmail.comescribió: Estimada comunidad, desearia que me ayuden a configurar un Centos usando el servicio LDAP para la version 6.3 y que implemente un samba server. Muchas gracias por la respuesta -- *Ing. Carlos Jara Alva* *FEDORA AMBASSADOR FOR PERU* drlinu...@fedoraproject.org drlinu...@fedoraproyect.org https://fedoraproject.org/wiki/User:Drlinux34 https://fedoraproject.org/wiki/User_talk:Drlinux34 http://www.fedoraproject.org/ http://start.fedoraproject.org/ http://perualinux.blogspot.com *Docente de la Facultad de Ingenieria de Sistemas - UTP* *Docente de Instituto IDAT - Redes y Telecomunicaciones* https://fedoraproject.org/wiki/User_talk:Drlinux34 *Lima - 2013* ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Herramienta Gestion Maquinas virtuales
Carlos, Buenas tardes, Mira Proxmox es (opneVZ) un entorno web para administrar las maquinas virtuales, podes crear maquinas KVM y podes usar VM creadas, por ejemplo en XEN.- Ahora, la pregunta es sobre que tipo de SO vas a montar las VM ? Slds El 20 de julio de 2013 12:52, Carlos Restrepo restrcar...@gmail.comescribió: El 19 de julio de 2013 21:19, Elio Bastias, Project Managers elio.bast...@gmail.com escribió: Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de administración no creo que sea posible administrar vía web a XEN El 19 de julio de 2013 11:51, Juan Hernandez juan.h.poem...@gmail.com escribió: Buenas prueba proxmox, es muy bueno y fácil de usar -Mensaje original- De: centos-es-boun...@centos.org [mailto:centos-es-boun...@centos.org] En nombre de Carlos Restrepo Enviado el: viernes, 19 de julio de 2013 09:27 a.m. Para: centos-es@centos.org Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales Cordial saludo. Lista, alguien conoce alguna herramienta web para administracion de maquinas virtuales (XEN/KVM) que no sea el virt-manager?. -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es Elio, es posible administrar por proxmox maquinas virtuales construidas con KVM o debo construirlas con openVZ? -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org
Re: [CentOS-es] Herramienta Gestion Maquinas virtuales
Carlos, Buenas tardes, Mira Promox (OpenVZ) es un entorno web que esta basado en Debian, o sea que esta customizado 100% para armar VM y que sean utilies.- Ahora, si gran jefe pluma blanca quiere algo tipo windows click, click y que después se termine colgando que pague las licencias de MS WinServer 2012.- Ahora si podes armar VM de todo tipo, Win, Centos, Ubuntu ya sea CT ó VM en KVM, el tema es que lo arma, pero si por esas casualidades la vm se planta por un mal uso y no llegas a tener un entorno web, tenes que ir a la consola, y bue hay que leer los manuales. ;-) O sea si queres armar VM M$ Window$, podes armar, te da la plataforma y luego instala el Win Saludos El 20 de julio de 2013 14:10, Carlos Restrepo restrcar...@gmail.comescribió: El 20 de julio de 2013 12:05, Carlos Restrepo restrcar...@gmail.com escribió: El 20 de julio de 2013 11:36, Elio Bastias, Project Managers elio.bast...@gmail.com escribió: Carlos, Buenas tardes, Mira Proxmox es (opneVZ) un entorno web para administrar las maquinas virtuales, podes crear maquinas KVM y podes usar VM creadas, por ejemplo en XEN.- Ahora, la pregunta es sobre que tipo de SO vas a montar las VM ? Slds El 20 de julio de 2013 12:52, Carlos Restrepo restrcar...@gmail.com escribió: El 19 de julio de 2013 21:19, Elio Bastias, Project Managers elio.bast...@gmail.com escribió: Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de administración no creo que sea posible administrar vía web a XEN El 19 de julio de 2013 11:51, Juan Hernandez juan.h.poem...@gmail.com escribió: Buenas prueba proxmox, es muy bueno y fácil de usar -Mensaje original- De: centos-es-boun...@centos.org [mailto: centos-es-boun...@centos.org] En nombre de Carlos Restrepo Enviado el: viernes, 19 de julio de 2013 09:27 a.m. Para: centos-es@centos.org Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales Cordial saludo. Lista, alguien conoce alguna herramienta web para administracion de maquinas virtuales (XEN/KVM) que no sea el virt-manager?. -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es Elio, es posible administrar por proxmox maquinas virtuales construidas con KVM o debo construirlas con openVZ? -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar
Re: [CentOS-es] Herramienta Gestion Maquinas virtuales
Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de administración no creo que sea posible administrar vía web a XEN El 19 de julio de 2013 11:51, Juan Hernandez juan.h.poem...@gmail.comescribió: Buenas prueba proxmox, es muy bueno y fácil de usar -Mensaje original- De: centos-es-boun...@centos.org [mailto:centos-es-boun...@centos.org] En nombre de Carlos Restrepo Enviado el: viernes, 19 de julio de 2013 09:27 a.m. Para: centos-es@centos.org Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales Cordial saludo. Lista, alguien conoce alguna herramienta web para administracion de maquinas virtuales (XEN/KVM) que no sea el virt-manager?. -- Carlos R!. ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT |Gtalk/Mail: consul...@eliobastias.com.ar |Skype:eliobastias |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias |WebSite: http://www.eliobastias.com.ar |Soporte Mantenimiento - http://goo.gl/BXySz Los precios cotizados por el equipamiento están expresados en Dólares Estadounidenses e incluyen todos los impuestos vigentes que gravan este tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en caso de corresponder, será adicionado en el porcentaje que establezca la ley al momento de realizar la facturación. Los precios resultantes de la presente serán pagaderos en dólares estadounidenses billete o en su defecto en pesos, según cotización del dólar libre tipo vendedor del Banco de la Nación Argentina del día inmediato anterior al de efectivo pago. Referencia: www.bna.com.ar Este mensaje y, en su caso, sus archivos adjuntos, son informaión confidencial enviada para uso exclusivo de su destinatario. Está terminantemente prohibida la lectura, copia, duplicado o reenvío de esta información por parte de cualquier persona distinta del destinatario. Si usted ha recibido este mensaje por error, por favor elimínelo e informe de inmediato a su remitente. Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Ataque por ssh2.
muy bueno! El 19 de junio de 2013 12:21, Diego Chacón di...@gridshield.net escribió: On 6/19/13 7:31 AM, Wilmer Arambula wrote: Ya he configurado mi ssh para que solo autentique desde mi ip, no puede loguear root, sera necesario que lo deshabilite, ya que he sido victima de ataques para poder entrar a mi vps, igualmente por el webmin han intentado pero la clave que tengo es compleja, que me recomiendadn, Saludos, Hace algunos años escribi este post, le puede servir. http://blog.internexo.com/2008/05/protegiendo-el-ssh-con-denyhosts.html Adicionalmente, agregaría un buen firewall que solo permita ssh desde algunas ip, y solo autenticar con llave no con contraseña. Saludos, -- Diego Chacón Rojas Teléfono: +506 2258.5757 E-mail: di...@gridshield.net Gridshield: I.T. Service Management ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT AMBIENTE.- ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Ataque por ssh2.
Buenas noches Wilmer, Te cuento mi experiencia (Ar), hace un par de meses uno de mis clientes estuvo con varios ataques de IP rusas y chinas y alguna de forma local como ser rangos de IP de Telmex. El tema es que tiene un host en EEUU muy bueno, pero el tráfico que generaba era muy alto. Entonces empece a ver de donde venía ese tráfico y como se comportaba. Para resumir las IP rusas y chinas usaban IP de EEUU para generar ataques de DDos a sitios locales y algunos en españa y colombia. En el caso local en argentina, me contacte via correo y telefónicamente hablando con el administrador y explicándole lo que pasaba, de esta forma pudimos trabajar en conjunto neutralizando el tráfico y proteger a los clientes.- Mi consejo es que te comuniques vía mail al administrador del Rango de IP para explicarle lo que esta pasando, quizas ellos no tengan idea de que sus IP están usadas para realizar diferentes tipo de ataques, ( DDos) Sin más, Espero que te haya ayudado, Saluda Atte., El 20 de junio de 2013 13:23, Wilmer Arambula tecnologiaterab...@gmail.comescribió: Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y todo, a que organismo se pueden denunciar este tipo de infracciones o ataques, se que puede ser una utopia pero que les baneen la ip seria bueno, Anexo uno de los correos del Fail2Ban: Hi, The IP 187.44.1.153 has just been banned by Fail2Ban after 3 attempts against SSH,IPFW. Here are more information about 187.44.1.153: [Querying whois.arin.net] [Redirected to whois.lacnic.net] [Querying whois.lacnic.net] [Redirected to whois.registro.br] [Querying whois.registro.br] [whois.registro.br] % Copyright (c) Nic.br % The use of the data below is only permitted as described in % full by the terms of use (http://registro.br/termo/en.html), % being prohibited its distribution, comercialization or % reproduction, in particular, to use it for advertising or % any similar purpose. % 2013-06-20 13:13:58 (BRT -03:00) inetnum: 187.44.0/18 aut-num: AS28202 abuse-c: ADMAS5 owner: Rede Brasileira de Comunicacao Ltda ownerid: 001.766.744/0001-84 responsible: Equipe de Engenharia de Redes country: BR owner-c: ADMAS5 tech-c: ADMAS5 inetrev: 187.44.0/18 nserver: ns1.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 nserver: ns2.mastercabo.com.br nsstat: 20130619 AA nslastaa:20130619 created: 20090126 changed: 20130307 nic-hdl-br: ADMAS5 person: Administrativo MasterCabo e-mail: ad...@mastercabo.com.br created: 20080402 changed: 20121226 % Security and mail abuse issues should also be addressed to % cert.br, http://www.cert.br/, respectivelly to c...@cert.br % and mail-ab...@cert.br % % whois.registro.br accepts only direct match queries. Types % of queries are: domain (.br), ticket, provider, ID, CIDR % block, IP and ASN. Regards, Fail2Ban Saludos, El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió: A eso me refiero. .. Sent from my android device. One step ahead. -Original Message- From: Pablo Alberto Flores pabfl...@uchile.cl To: centos-es@centos.org Sent: mié, 19 jun 2013 13:55 Subject: Re: [CentOS-es] Ataque por ssh2. una buena practica es configurar ssh (/etc/ssh/sshd_config) LoginGraceTime 30 PermitRootLogin no MaxAuthTries 3 AllowUsers tu_usuario otro_usuario otro_mas El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió: Configurar el ssh que solo usuarios autorizados puedan hacer uso del mismo... tipo acl ... Sent from my android device. One step ahead. -Original Message- From: Walter Cervini wcerv...@gmail.com To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es Sent: mié, 19 jun 2013 13:28 Subject: Re: [CentOS-es] Ataque por ssh2. Comparto la misma opinion que todos los colegas que te han aportado sus conocimientos, yo agregaria algo adicional a todo eso 1. NO permitir el acceso a ssh como usuario root 2. Hacer uso de Sudo para configurar a cada uno de los usuarios las funcionalidades necesarias 3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso fallido, 4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el numero del puerto menos probable que tengas escaneo de puertos. 5. Tener algún IDS de sistema, a fin de poder verificar si el equipo esta comprometido. 6. Recibir notificaciones Via Email por cada intento fallido o por cada bloqueo del puerto a una IP 7. Opcional puedes habilitar el servicios por horas con el uso de cron 8. La mas importante de todas las recomendaciones es que mantengas un monitoreo constante de tus equipos. Todo lo que hagas para proteger tus equipos nunca es suficiente. *Walter Cervini* RHCSA- RHCVA
Re: [CentOS-es] Consulta calidad de llamada
Buenas noches Carlos, Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre asterisk. 2) que versi{on de centOS estas usando y que versión de Asterisk estas usando.- 3) Cual es la configuraci{on de tu servidor? 4) Con codecs estas usando los usuarios SIP? 5) Tenes un troncal SIP ? si es as{i con quién? 6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de banda tienes? Sin más, Aguardos tus comentarios, Saluda Atte., El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió: Buenas tardes: He programado un servidor (centos - asterisk puro), este tiene acceso desde la web. Le he programado grabación de las llamadas y en las grabaciones de las llamadas de una sola extensión escucho intermitencia en las llamadas. La extensión es sip y se registra desde Internet. Las otras extensiones no presentan problema de intermitencia en la llamada. Que herramienta me aconsejan implementar para identificar la raiz del problema? De antemano muchas gracias ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- -- Elio Bastias Project Manager EM-CIT |Open Source Innovation | Open Source Communications Estrategia y Management en Comunicaciones e Infraestructurade IT ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es