Re: [CentOS-es] Conexion Centos y SQL Server

2017-06-28 Por tema Elio Bastias, Project Managers
Luis,
Buenos días,

si bien desde la consola de CentOS tenes conectividad a la DB que esta en
un Windows, no tiene nada que ver, por que los parametros de configuración
del comando de línea es uno y los del script son otros, por ejemplo en el
script tenes que pasar un array asociativo mientra que en el comando de
línea no.-

Así que te sugiero revises la configuración del php.ini si esta todo lo
necesario para soportar el conector de la db de MS SQL Server, y fíjate
también si esta configurado el acceso remoto a aplicaciones en este caso
del script.- y Te sugiero que pruebes con el poniendo el nombre del
servidor como se ve en windows y el nombre de la db como se ve en el
MSSQLServer.-

Sin más,
Saluda Atte.,
Eb

El 27 de junio de 2017, 23:37, Luis T <rey...@gmail.com> escribió:

> Estimados,
>
> Gracias por responder, voy revisar la información que me enviaron. Como les
> digo tengo problemas en la conexión con el script de PHP y tengo instalada
> la versión 7.1 nose si solo es compatible con la versión PHP 5.5. Lo que si
> es que al momento de digitar en la consola de CentOS: *sqlcmd -S
> 172.10.10.50 -U user -P 123456* se conecta sin problemas y tengo acceso a
> las bases de datos del SQL Server y consultar datos de las tablas. Voy a
> seguir revisando para ver donde esta el problema.
>
>
> Saludos,
>
> Luis
>
> 2017-06-27 19:48 GMT-05:00 Aland Laines <aland.lai...@gmail.com>:
>
> > Hola nuevamente,
> >
> > http://php.net/manual/es/sqlsrv.requirements.php
> >
> > aunque dice que tiene soporte en linux:
> >
> > https://docs.microsoft.com/en-us/sql/connect/php/system-
> > requirements-for-the-php-sql-driver#operating-systems
> >
> > anota que soporta estas distros
> >
> >
> >- Ubuntu 15.04 (64-bit)
> >- Ubuntu 16.04 (64-bit)
> >- Red Hat Enterprise Linux 7 (64-bit)
> >
> > debes de utilizar la version correctar del driver, en tu phpinfo: te
> > muestra el driver sqlsrv instalado?
> >
> >
> > Saludos..
> >
> >
> >
> >
> > El 27 de junio de 2017, 18:21, Elio Bastias, Project Managers <
> > elio.bast...@gmail.com> escribió:
> >
> > > Buenas tardes, Luis,
> > > Mira con respecto al error, lo que rescato es "Login timeout", lo que
> > > parece que ni encuentra la db, lo que intentaría sería colocar el data
> > > source name (dsn), como lo recomienda el sitio (
> > > https://docs.microsoft.com/en-us/sql/connect/php/connection-options),
> lo
> > > importante también es que si se instalo bien el driver (
> > > https://www.microsoft.com/download/details.aspx?id=20098), y saber
> bien
> > la
> > > versión que tenes instalada de PHP, lo que te recomendaría sería ir a
> > PDO,
> > > ya que te permite tener una capa de abstracción de las DB, y no
> > preocuparte
> > > cuando manejes diferentes tipos de DB ó migres a otro.-
> > > También tene en cuenta la sintaxis que te da php:
> > >  > > $serverName = "serverName\sqlexpress"; //serverName\instanceName
> > > $connectionInfo = array( "Database"=>"dbName", "UID"=>"userName",
> "PWD"=>
> > > "password");
> > > $conn = sqlsrv_connect( $serverName, $connectionInfo);
> > >
> > > if( $conn ) {
> > >  echo "Conexión establecida.";
> > > }else{
> > >  echo "Conexión no se pudo establecer.";
> > >  die( print_r( sqlsrv_errors(), true));
> > > }
> > > ?>
> > > ya que en $serverName, te pide el nombre del servidor y no una IP, por
> > > ejemplo por hay no esta resolviendo la IP con el nombre de la Db, ya
> que
> > > por lo que entiendo vos estas en un CentOS y la DB en un windows así
> que
> > > puede llegar a ser ese el problema, para decirte me apoyo en el mensaje
> > de
> > > error "Server is not found or not accessible. Check if instance name is
> > > correct and if SQL Server is configured to allow remote connections"
> > >
> > > Espero haberte dado una mano, y sino comenta como lo solucionaste para
> > que
> > > otros lo puedan tener en cuenta.-
> > > Saludos
> > >
> > >
> > > El 27 de junio de 2017, 18:24, Luis T <rey...@gmail.com> escribió:
> > >
> > > > Estimado Aland,
> > > >
> > > > Gracias por responder, he instalado algunas librerias para ver si
> > > funciona.
> > > > El escenario que tengo es por un lado el Server SQL 2014 y por ot

Re: [CentOS-es] Conexion Centos y SQL Server

2017-06-27 Por tema Elio Bastias, Project Managers
Buenas tardes, Luis,
Mira con respecto al error, lo que rescato es "Login timeout", lo que
parece que ni encuentra la db, lo que intentaría sería colocar el data
source name (dsn), como lo recomienda el sitio (
https://docs.microsoft.com/en-us/sql/connect/php/connection-options), lo
importante también es que si se instalo bien el driver (
https://www.microsoft.com/download/details.aspx?id=20098), y saber bien la
versión que tenes instalada de PHP, lo que te recomendaría sería ir a PDO,
ya que te permite tener una capa de abstracción de las DB, y no preocuparte
cuando manejes diferentes tipos de DB ó migres a otro.-
También tene en cuenta la sintaxis que te da php:
"dbName", "UID"=>"userName", "PWD"=>
"password");
$conn = sqlsrv_connect( $serverName, $connectionInfo);

if( $conn ) {
 echo "Conexión establecida.";
}else{
 echo "Conexión no se pudo establecer.";
 die( print_r( sqlsrv_errors(), true));
}
?>
ya que en $serverName, te pide el nombre del servidor y no una IP, por
ejemplo por hay no esta resolviendo la IP con el nombre de la Db, ya que
por lo que entiendo vos estas en un CentOS y la DB en un windows así que
puede llegar a ser ese el problema, para decirte me apoyo en el mensaje de
error "Server is not found or not accessible. Check if instance name is
correct and if SQL Server is configured to allow remote connections"

Espero haberte dado una mano, y sino comenta como lo solucionaste para que
otros lo puedan tener en cuenta.-
Saludos


El 27 de junio de 2017, 18:24, Luis T  escribió:

> Estimado Aland,
>
> Gracias por responder, he instalado algunas librerias para ver si funciona.
> El escenario que tengo es por un lado el Server SQL 2014 y por otro el
> CentOS 7.3 con PHP 7.1 necesito conectarme desde CentOS a la base de datos
> de SQL Server. Probe la conexion remota hacia el SQL Server y funciona OK
> desde otro Windows. Hice una prueba desde Centos hacia Windows Server con
> el comando sqlcmd -S  -U  -P  y se conecta sin
> problema incluso puedo consultar datos de las tablas. Me presenta el
> siguiente error:
>
> Conexión no se pudo establecer.
> Array ( [0] => Array ( [0] => HYT00 [SQLSTATE] => HYT00 [1] => 0 [code] =>
> 0 [2] => [unixODBC][Microsoft][ODBC Driver 13 for SQL Server]Login timeout
> expired [message] => [unixODBC][Microsoft][ODBC Driver 13 for SQL
> Server]Login timeout expired ) [1] => Array ( [0] => 08001 [SQLSTATE] =>
> 08001 [1] => 10013 [code] => 10013 [2] => [unixODBC][Microsoft][ODBC Driver
> 13 for SQL Server]TCP Provider: Error code 0x271D [message] =>
> [unixODBC][Microsoft][ODBC Driver 13 for SQL Server]TCP Provider: Error
> code 0x271D ) [2] => Array ( [0] => 08001 [SQLSTATE] => 08001 [1] => 10013
> [code] => 10013 [2] => [unixODBC][Microsoft][ODBC Driver 13 for SQL
> Server]A network-related or instance-specific error has occurred while
> establishing a connection to SQL Server. Server is not found or not
> accessible. Check if instance name is correct and if SQL Server is
> configured to allow remote connections. For more information see SQL Server
> Books Online. [message] => [unixODBC][Microsoft][ODBC Driver 13 for SQL
> Server]A network-related or instance-specific error has occurred while
> establishing a connection to SQL Server. Server is not found or not
> accessible. Check if instance name is correct and if SQL Server is
> configured to allow remote connections. For more information see SQL Server
> Books Online. ) )
>
> La conexion PHP que tengo es:
>
>$serverName = "172.10.10.50"; //serverName\instanceName
>   $connectionInfo = array( "Database"=>"TEST", "UID"=>"user",
> "PWD"=>"123456");
>   $conn = sqlsrv_connect( $serverName, $connectionInfo);
>
>   if( $conn ) {
> echo "Conexión establecida.";
> }else{
> echo "Conexión no se pudo establecer.";
> die( print_r( sqlsrv_errors(), true));
>   }
> ?>
>
> Esto se puede deber algun error de sintaxis en el sqlsrv_connect??
>
>
> Saludos,
>
> Luis
>
>
>
> 2017-06-27 12:26 GMT-05:00 Aland Laines :
>
> > Hola Ojo que estas con dos cosas distintas.. has instalado mssql, pero
> > quieres usar sqlsrv_connect, lo cual esta mal, lo correcto es usar
> > http://php.net/manual/es/function.mssql-connect.php, otra cosa revisa la
> > version de php que estas usando en el servidor en algunas tiene problemas
> > de compatibilidad y en otras esta deprecated.
> >
> > Un abrazo..
> >
> >
> >
> >
> > El 23 de junio de 2017, 16:30, Efraín Déctor 
> > escribió:
> >
> > > Que raro.
> > >
> > > Checa esta respuesta: https://stackoverflow.com/a/43687495
> > >
> > >
> > > El 23/06/2017 a las 04:20 p. m., Luis T escribió:
> > >
> > >> Hola Efraín,
> > >>
> > >> Si realice la instalacion de php-mssql. de hecho en CentOS me aparece
> > >> esto:
> > >>
> > >> Inline image 1
> > >>
> > >> Nose si es un error en la sintaxis del sqlsrv_connect aunque ya he
> > >> probado varios ejemplos que estan en la web y no doy con el error.
> Nose
> > 

Re: [CentOS-es] odoo

2016-02-01 Por tema Elio Bastias, Project Managers
Mauricio,
Ok, de nada si te puedo ayudar, enviame un mail.-
Saludos,

El 30 de enero de 2016, 11:10, Mauricio Pastorini <
mpastor...@soporte-online.cl> escribió:

> Gracias Elio, he estado revisando, finalmente desistí de instalarla versión
> 9 ya que no esta disponible nodejs-clean-css para Centso 6.
>
> ahora trabajando en la versión 8.
>
> El 30 de enero de 2016, 9:44, Elio Bastias, Project Managers <
> elio.bast...@gmail.com> escribió:
>
> > Mauricio,
> > Como estas,
> > Buenos días, desde ARG.
> > Te recomiendo que entres a los foros de la comunidad de ODOO, hay tenes
> > mucho info sobre el tema de implmentación, te lo comento por que me
> pasaba
> > algo similar pero con la DB y lo pude resolver ahí.-
> >
> > Saludos
> >
> > El 26 de enero de 2016, 17:58, Mauricio Pastorini <
> > mpastor...@soporte-online.cl> escribió:
> >
> > > Buenas tardes, tengo un VPS con Centos 6.7 y WHM estoy tratando de
> > instalar
> > > odoo v 9 y tengo problemas con python 2.7 y nodejs-clean-css
> > >
> > > alguna experiencia al respecto. ?
> > >
> > > gracias
> > >
> > > --
> > > *Mauricio Pastorini Torres*
> > > Ingeniero Civil Informático
> > > *Sistemas de Gestión Online Ltda.*
> > > http://www.gestion-online.cl
> > > twitter: *@mauricio1964*
> > > E-Mail: mpastor...@soporte-online.cl <mpastor...@soporte-online.cl>
> > > *+56 9  7439*
> > > ___
> > > CentOS-es mailing list
> > > CentOS-es@centos.org
> > > https://lists.centos.org/mailman/listinfo/centos-es
> > >
> >
> >
> >
> > --
> > Elio Bastias
> > Project Manager
> > Smart - IT
> > |Open Source Innovation | Open Source Communications
> > Estrategia y Management en Comunicaciones e Infraestructurade IT
> >
> > |Gtalk/Mail: consul...@eliobastias.com.ar
> >
>
___
CentOS-es mailing list
CentOS-es@centos.org
https://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] odoo

2016-01-30 Por tema Elio Bastias, Project Managers
Mauricio,
Como estas,
Buenos días, desde ARG.
Te recomiendo que entres a los foros de la comunidad de ODOO, hay tenes
mucho info sobre el tema de implmentación, te lo comento por que me pasaba
algo similar pero con la DB y lo pude resolver ahí.-

Saludos

El 26 de enero de 2016, 17:58, Mauricio Pastorini <
mpastor...@soporte-online.cl> escribió:

> Buenas tardes, tengo un VPS con Centos 6.7 y WHM estoy tratando de instalar
> odoo v 9 y tengo problemas con python 2.7 y nodejs-clean-css
>
> alguna experiencia al respecto. ?
>
> gracias
>
> --
> *Mauricio Pastorini Torres*
> Ingeniero Civil Informático
> *Sistemas de Gestión Online Ltda.*
> http://www.gestion-online.cl
> twitter: *@mauricio1964*
> E-Mail: mpastor...@soporte-online.cl 
> *+56 9  7439*
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> https://lists.centos.org/mailman/listinfo/centos-es
>



-- 
Elio Bastias
Project Manager
Smart - IT
|Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT

|Gtalk/Mail: consul...@eliobastias.com.ar

|Skype:eliobastias

|Twitter User: @eliobastias

|WebSite: http://www.eliobastias.com.ar

|Soporte & Mantenimiento ->http://goo.gl/BEvg73

|
Los precios cotizados por el equipamiento están expresados en Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan este
tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en
caso de corresponder, será adicionado en el porcentaje que establezca la
ley al momento de realizar la facturación. Los precios resultantes de la
presente serán pagaderos en dólares estadounidenses billete o en su defecto
en pesos, según cotización del dólar libre tipo vendedor del Banco de la
Nación Argentina del día inmediato anterior al de efectivo pago.
Referencia: www.bna.com.ar
|
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de esta
información por parte de cualquier persona distinta del destinatario. Si
usted ha recibido este mensaje por error, por favor elimínelo e informe de
inmediato a su remitente.
|
Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
https://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] CentOS une fuerzas con RedHat

2014-01-08 Por tema Elio Bastias, Project Managers
Hoy nos hemos despertado con una noticia bastante interesante: CentOS une
su distribución bajo el paraguas de RedHat para crear una plataforma común
donde dar énfasis a las necesidades que tienen los proyectos de software
libre incluidos en ambas distribuciones. Para ver mas .. (
http://ow.ly/sntJO )

La pregunta del millón, en que nos afecta a todos?


El 8 de enero de 2014, 9:28, Ernesto Pérez Estévez, Ing. 
ernesto.pe...@cedia.org.ec escribió:

 por si no lo habían leído, dedíquenle unos minutos a pensar en lo que
 viene, en principio parece positivo. RedHat no me ha parecido una
 empresa evil nunca, así que tengo la certeza de que será para bien:

 http://lists.centos.org/pipermail/centos-announce/2014-January/020100.html

 http://community.redhat.com/

 parece que va a avanzar durísimo CentOS, varios proyectos le comenzarán
 a usar como base.. y eso nos aporta bastante
 --

 Ernesto Pérez
 +593 9 9924 6504
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT

|Gtalk/Mail: consul...@eliobastias.com.ar

|Skype:eliobastias

|Twitter User: @eliobastias

|WebSite: http://www.eliobastias.com.ar

|Soporte  Mantenimiento - http://goo.gl/BXySz

|
Los precios cotizados por el equipamiento están expresados en Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan este
tipo de operaciones, excepto el Impuesto al Valor Agregado (I.V.A.) que, en
caso de corresponder, será adicionado en el porcentaje que establezca la
ley al momento de realizar la facturación. Los precios resultantes de la
presente serán pagaderos en dólares estadounidenses billete o en su defecto
en pesos, según cotización del dólar libre tipo vendedor del Banco de la
Nación Argentina del día inmediato anterior al de efectivo pago.
Referencia: www.bna.com.ar
|
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de esta
información por parte de cualquier persona distinta del destinatario. Si
usted ha recibido este mensaje por error, por favor elimínelo e informe de
inmediato a su remitente.
|
Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Proteger http con fail2ban

2013-10-03 Por tema Elio Bastias, Project Managers
David,
Quizás tengas razón David, pero depende de quien sea al admin, a veces uno
puede actuar con la reglas del Kunfu, para luego obtener de donde viene el
ataque y actuar en consecuencia.-
Pero creo que  nuestro amigo Rodrigo, tiene ese problema y lo están
scaneando a pleno. Ahora creo también que esto tipo de ataque se deben para
en el borde ó sea en el router antes de que entre al servidor para realizar
las peticiones.-
Como bien decís David #OpenBSD es una de las distro mas limpias que hay.-
Lo que armaría es un servidor con 2 eth y usarlo como router hacia la LAN
y desde la WAN, para que pueda analizar el tráfico con algún tipo de IDS,
como dije anteriormente.
Para luego si poder hacer un trabajo fino y ver desde donde viene el ataque
y quien puede ser y por que lo esta haciendo. Para luego tomar las acciones
que sean apropiadas.-
Saludos
EB


El 3 de octubre de 2013 08:50, David González Romero
dgrved...@gmail.comescribió:

 Yo soy partidario de no devolver el ataque. Eso implica empezar una guerra.
 De cualquier forma mi objetivo es prestar mis servicios y no formar una
 guerra santa, con algún X por ahí.

 De cualquier forma si hay temor a ataques de algún tipo, empieza a mirar
 para este lado:
 www.openbsd.org

 Suerte,
 David


 El 2 de octubre de 2013 22:39, Elio Bastias, Project Managers 
 elio.bast...@gmail.com escribió:

  Gente,
  Buenas Noches,
  Estuve leyendo los post,
  Y veo que están viendo el tema de DDos.-
  fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el
  router con IDS, tipo Snort, analizando el tráfico y parándolo según las
  reglas que tienen el IDS bannear a los atacante ó devolver el ataque.-
  Saludos,
 
 
 
  El 2 de octubre de 2013 20:17, David González Romero
  dgrved...@gmail.comescribió:
 
   DDOS es muy complejo de poder parar CSF es una variante, otra
  mod_security;
   la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya
  que
   estás enfermo como nosotros, escucha consejo para que llegues a
 viejo.
  
   Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro
  para
   que pueda asegurarte un poquito y así poco a poco podrás ir teniendo tu
   propio librito sobre Seguridad de la que no tenemos que saberlo todo
 100%
  
   Saludos,
   David
  
  
   El 2 de octubre de 2013 14:14, Carlos Tirado Elgueta 
   carlos.tir...@gmail.com escribió:
  
yo uso para eso, incluyendo DDoS y demases, CSF (
http://configserver.com/cp/csf.html)
   
   
Slds
   
   
El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin 
rodrigo.pichin...@gmail.com escribió:
   
 Un ataque propiamente tal no...si no que una sobre carga de la
 webusuarios virtuales que acceden simultaneamente dentro de un
   lapsus
 corto de tiempo, de manera que hagan colapsar o relentarizar la
 web.

 a eso me refiero...=)

 gracias


 El 2 de octubre de 2013 13:58, angel jauregui 
  darkdiabl...@gmail.com
 escribió:

  Con SSH la manera que reconoces un intento de ataque es cuando
   existen
  FALLOS en el login, y esto repetidas veces.
 
  Dime cual te imaginas seria el ataque en Apache ? si lo
  analizas,
en
  realidad cualquier consulta puede ser un ataque o bien no serlo.
   Muchos
  podrian decir la comilla simple, pero que tal si en la web
 tienen
   un
  producto en ingles que lleva comilla simple ?, entonces caerias
 en
   que
 esa
  comilla en ese caso no representa un ataque.
 
  Innvestiga mod_security, es lo mejor..
 
  Fail2ban es recomendable para servicios que requieren una
autentificacion
  al servicio: ssh, ftp, tftp, smtp, pop, etc...
 
  Saludos !
 
 
 
 
  El 2 de octubre de 2013 12:48, Rodrigo Pichiñual Norin 
  rodrigo.pichin...@gmail.com escribió:
 
   m si pero http con fail2ban??? sabes??
  
  
  
  
  
   El 2 de octubre de 2013 13:43, David González Romero
   dgrved...@gmail.comescribió:
  
Rodrigo!!
   
Esta muy bien, pero la mejor protección que puedes hacer para
  tu
SSH
 es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config
   
Port 6541
   
Asi evitas que los boots se pongan a scanear al respecto.
  Puedes
  entonces
con fail2ban proteger ese puerto. Y luego IPtables, si no
  puedes
  cambiar
   tu
puerto SSH sería entonces prudente aceptar conecciones SSH
  desde
   IP
conocidas en tu server.
   
De cualquier forma una de las maneras más fuertes de proteger
Apache
 es
mod_security.
   
Saludos,
David
   
   
El 2 de octubre de 2013 13:14, Rodrigo Pichiñual Norin 
rodrigo.pichin...@gmail.com escribió:
   
 Hola a todos.


 Tengo instalado fail2ban en centos 6.3

 Logre entender como proteger

Re: [CentOS-es] Como evito ataque DDoS a servidor DNS por iptables

2013-10-03 Por tema Elio Bastias, Project Managers
Buenos Días,
Ignacio,
Hay muchas formas para poder evitarlos:
1) Una es colocar un router con algún IDS, tipo Snort, ú  otro para que la
carga se haga en el router y no en el servidor DNS.-
2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo similar,
te pego una de las posibles config que se puede hacer, esto es de uno de
los foristas, para que te orientes:

había un problema similar con unos de mi vps, al revisar los logs full
ataques,
pero con pocas cosas los detuve, te explico a ver que te sirve:

1.- SSH: Cambie el puerto por Defecto.

2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra
de Ips de Ataques).

3.- Fail2ban: (Luego de Investigar mucho logre esta configuración):

[DEFAULT]

# ignoreip can be an IP address, a CIDR mask or a DNS host. Fail2ban will
not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = tu ip.

# bantime is the number of seconds that a host is banned.
bantime  = 36000

# A host is banned if it has generated maxretry during the last findtime
# seconds.
findtime  = 600

# maxretry is the number of failures before a host get banned.
maxretry = 3

# backend specifies the backend used to get files modification.
# Available options are pyinotify, gamin, polling and auto.
# This option can be overridden in each jail as well.
#
# pyinotify: requires pyinotify (a file alteration monitor) to be installed.
#  If pyinotify is not installed, Fail2ban will use auto.
# gamin: requires Gamin (a file alteration monitor) to be installed.
#  If Gamin is not installed, Fail2ban will use auto.
# polling:   uses a polling algorithm which does not require external
libraries.
# auto:  will try to use the following backends, in order:
#  pyinotify, gamin, polling.
backend = auto

# usedns specifies if jails should trust hostnames in logs,
#   warn when reverse DNS lookups are performed, or ignore all hostnames in
logs
#
# yes:   if a hostname is encountered, a reverse DNS lookup will be
performed.
# warn:  if a hostname is encountered, a reverse DNS lookup will be
performed,
#but it will be logged as a warning.
# no:if a hostname is encountered, will not be used for banning,
#but it will be logged as info.
usedns = warn


# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
   sendmail-whois[name=SSH, dest=root, sender=tu email]
logpath  = /var/log/secure

[proftpd-iptables]

enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
   sendmail-whois[name=ProFTPD, dest=tu email]
logpath  = /var/log/proftpd/access.log
maxretry = 5

# This jail forces the backend to polling.

[sasl-iptables]

enabled  = true
filter   = sasl
backend  = polling
action   = iptables[name=sasl, port=smtp, protocol=tcp]
   sendmail-whois[name=sasl, dest=tu email]
logpath  = /var/log/maillog
maxretry = 3

# Here we use TCP-Wrappers instead of Netfilter/Iptables. ignoreregex is
# used to avoid banning the user myuser.


[ssh-tcpwrapper]

enabled = true
filter  = sshd
action  = hostsdeny
  sendmail-whois[name=SSH, dest=tu email]
ignoreregex = for myuser from
logpath = /var/log/secure

# This jail demonstrates the use of wildcards in logpath.
# Moreover, it is possible to give other files on a new line.

[apache-tcpwrapper]

enabled  = true
filter   = apache-auth
action   = hostsdeny
logpath  = /home/*/logs/*error.log
   /home/*/logs/error.log
maxretry = 6

# The hosts.deny path can be defined with the file argument if it is
# not in /etc.

[postfix-tcpwrapper]

enabled  = true
filter   = postfix
action   = iptables-multiport[name=postfix, port=110,995,143,993,25,
protocol=tcp]
   sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath  = /var/log/maillog
maxretry = 3

# Ban hosts which agent identifies spammer robots crawling the web
# for email addresses. The mail outputs are buffered.

[dovecot]

enabled = true
filter = dovecot
action = iptables-multiport[name=Dovecot, port=110,995,143,993,25,
protocol=tcp]
 sendmail-whois[name=Fail2Dovecot, lines=5, dest=tu email]
logpath = /var/log/dovecot.log
maxretry = 3

[apache-badbots]

enabled  = true
filter   = apache-badbots
action   = iptables-multiport[name=BadBots, port=http,https]
   sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath  = /home/*/logs/access.log
bantime  = 172800
maxretry = 1

# Use shorewall instead of iptables.

[apache-shorewall]

enabled  = true
filter   = apache-noscript
action   = shorewall
   sendmail[name=Postfix, dest=tu email]
logpath  = /home/*/logs/error.log

# This jail uses ipfw, the standard firewall on FreeBSD. The ignoreip
# 

Re: [CentOS-es] Como evito ataque DDoS a servidor DNS por iptables

2013-10-03 Por tema Elio Bastias, Project Managers
Rodrigo,
Buenos Días,
Como estas,
te paso un link, en donde te explica un poco mas detallado cada una de las
líneas, y otros temas:

http://www.fail2ban.org/wiki/index.php/Talk:Apache
*básicamente apache-badbots* Bloquea por iptables los hosts que se conectan
haciendo uso de un “User Agent” sospechoso, y nos envia un mail para
avisarnos.

te paso algunos ejemplos:

*apache-tcpwrapper:* Bloquea con el fichero /etc/hosts.deny los hosts que
se intentan conectar a dominios protegidos con contraseña (estos fallos de
autenticación aparecen en el error_log)*[*

*apache-tcpwrapper]*

enablednbsp; = true

filternbsp;nbsp; = apache-auth
actionnbsp;nbsp; = hostsdeny
logpathnbsp; = /var/www/vhosts/*/statistics/logs/error_log
maxretry = 6

*apache-badbots* Bloquea por iptables los hosts que se conectan haciendo
uso de un “User Agent” sospechoso, y nos envia un mail para avisarnos.***
*[apache-badbots]
enablednbsp; = true
filternbsp;nbsp; = apache-badbots
actionnbsp;nbsp; = iptables-multiport[name=BadBots, port=http,https]
   sendmail-buffered[name=BadBots, lines=5, dest=y...@mail.com]
logpathnbsp; = /var/www/vhosts/*/statistics/logs/access_log
bantimenbsp; = 172800
maxretry = 1

# Para prevenir ataques de inyeccion de codigo

*php-url-fopen*. Bloqueamos los hosts, que intentan una inyeccion de código
del tipo: GET /index.php?n=http://www.dominio.com/fichero.htm
[php-url-fopen]
enabled = true
portnbsp;nbsp;nbsp; = http,https
filternbsp; = php-url-fopen
logpath = /var/www/vhosts/*/statistics/logs/access_log
maxretry = 1

# Evitamos ataques de ips que accedan a urls que contengan passthru o
system o similares

*apache-hacks*: Bloquea los hosts que acceden a urls sospechosas, haciendo
un SCAN o directamente acceden a urls intentando inyectar llamadas al
sistema desde php (system, passthru…) esta regla se va rellenando con las
expresiones que vamos encontrando en los logs, al final del post,
adjuntamos el contenido del filtro en nuestro caso.
[apache-hacks]
enablednbsp; = true
portnbsp;nbsp;nbsp;nbsp; = http,https
filternbsp;nbsp; = apache-hacks
actionnbsp;nbsp; = iptables-multiport[name=AtaqueApache,
port=http,https]
   sendmail-buffered[name=AtaqueApache, lines=5, dest=y...@mail.com]
logpathnbsp; = /var/www/vhosts/*/statistics/logs/access_log
maxretry = 3

En el ultimo caso, hemos creado un fichero apache-hacks.conf en el
directorio filters.d, para empezar podemos agregar entradas como estas:

failregex = ^HOST -.*”(GET|POST).*\?.*passthru.* HTTP\/.*$
^HOST -.*”(GET|POST).*\?.*system.* HTTP\/.*$

Y mas adelante agregar nuevas reglas.

Con estos 4 casos, podemos evitar algunos de los intentos de ataque mas
comunes, pero no podemos ni por un momento pensar que con solo aplicar esto
estamos a salvo.


Saludos,






2013/10/3 Rodrigo Pichiñual Norin rodrigo.pichin...@gmail.com

 Elio,

 me puedes explicar este trozo de codigo y para que sirve?

 [apache-badbots]

 enabled  = true
 filter   = apache-badbots
 action   = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
 logpath  = /home/*/logs/access.log
 bantime  = 172800
 maxretry = 1



 esta habilidato apache-badbots (enabled = true)
 utiliza el filtro apache-badbots ubicado en el directorio filter.d
 action = ?
 logpath= donde busca los log para actuar
 bantime = ? ( se que es timepo de banneo)
 maxretry = ? ( un solo intent )


 gracias


 2013/10/3 Elio Bastias, Project Managers elio.bast...@gmail.com

  Buenos Días,
  Ignacio,
  Hay muchas formas para poder evitarlos:
  1) Una es colocar un router con algún IDS, tipo Snort, ú  otro para que
 la
  carga se haga en el router y no en el servidor DNS.-
  2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo
 similar,
  te pego una de las posibles config que se puede hacer, esto es de uno de
  los foristas, para que te orientes:
 
  había un problema similar con unos de mi vps, al revisar los logs full
  ataques,
  pero con pocas cosas los detuve, te explico a ver que te sirve:
 
  1.- SSH: Cambie el puerto por Defecto.
 
  2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista
 Negra
  de Ips de Ataques).
 
  3.- Fail2ban: (Luego de Investigar mucho logre esta configuración):
 
  [DEFAULT]
 
  # ignoreip can be an IP address, a CIDR mask or a DNS host. Fail2ban
 will
  not
  # ban a host which matches an address in this list. Several addresses can
  be
  # defined using space separator.
  ignoreip = tu ip.
 
  # bantime is the number of seconds that a host is banned.
  bantime  = 36000
 
  # A host is banned if it has generated maxretry during the last
  findtime
  # seconds.
  findtime  = 600
 
  # maxretry is the number of failures before a host get banned.
  maxretry = 3
 
  # backend specifies the backend used to get files modification.
  # Available options are pyinotify, gamin, polling and auto.
  # This option can be overridden in each jail as well.
  #
  # pyinotify: requires pyinotify (a file

Re: [CentOS-es] Proteger http con fail2ban

2013-10-02 Por tema Elio Bastias, Project Managers
Gente,
Buenas Noches,
Estuve leyendo los post,
Y veo que están viendo el tema de DDos.-
fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el
router con IDS, tipo Snort, analizando el tráfico y parándolo según las
reglas que tienen el IDS bannear a los atacante ó devolver el ataque.-
Saludos,



El 2 de octubre de 2013 20:17, David González Romero
dgrved...@gmail.comescribió:

 DDOS es muy complejo de poder parar CSF es una variante, otra mod_security;
 la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya que
 estás enfermo como nosotros, escucha consejo para que llegues a viejo.

 Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro para
 que pueda asegurarte un poquito y así poco a poco podrás ir teniendo tu
 propio librito sobre Seguridad de la que no tenemos que saberlo todo 100%

 Saludos,
 David


 El 2 de octubre de 2013 14:14, Carlos Tirado Elgueta 
 carlos.tir...@gmail.com escribió:

  yo uso para eso, incluyendo DDoS y demases, CSF (
  http://configserver.com/cp/csf.html)
 
 
  Slds
 
 
  El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin 
  rodrigo.pichin...@gmail.com escribió:
 
   Un ataque propiamente tal no...si no que una sobre carga de la
   webusuarios virtuales que acceden simultaneamente dentro de un
 lapsus
   corto de tiempo, de manera que hagan colapsar o relentarizar la web.
  
   a eso me refiero...=)
  
   gracias
  
  
   El 2 de octubre de 2013 13:58, angel jauregui darkdiabl...@gmail.com
   escribió:
  
Con SSH la manera que reconoces un intento de ataque es cuando
 existen
FALLOS en el login, y esto repetidas veces.
   
Dime cual te imaginas seria el ataque en Apache ? si lo analizas,
  en
realidad cualquier consulta puede ser un ataque o bien no serlo.
 Muchos
podrian decir la comilla simple, pero que tal si en la web tienen
 un
producto en ingles que lleva comilla simple ?, entonces caerias en
 que
   esa
comilla en ese caso no representa un ataque.
   
Innvestiga mod_security, es lo mejor..
   
Fail2ban es recomendable para servicios que requieren una
  autentificacion
al servicio: ssh, ftp, tftp, smtp, pop, etc...
   
Saludos !
   
   
   
   
El 2 de octubre de 2013 12:48, Rodrigo Pichiñual Norin 
rodrigo.pichin...@gmail.com escribió:
   
 m si pero http con fail2ban??? sabes??





 El 2 de octubre de 2013 13:43, David González Romero
 dgrved...@gmail.comescribió:

  Rodrigo!!
 
  Esta muy bien, pero la mejor protección que puedes hacer para tu
  SSH
   es
  cambiar el puerto de escucha. en el /etc/ssh/sshd_config
 
  Port 6541
 
  Asi evitas que los boots se pongan a scanear al respecto. Puedes
entonces
  con fail2ban proteger ese puerto. Y luego IPtables, si no puedes
cambiar
 tu
  puerto SSH sería entonces prudente aceptar conecciones SSH desde
 IP
  conocidas en tu server.
 
  De cualquier forma una de las maneras más fuertes de proteger
  Apache
   es
  mod_security.
 
  Saludos,
  David
 
 
  El 2 de octubre de 2013 13:14, Rodrigo Pichiñual Norin 
  rodrigo.pichin...@gmail.com escribió:
 
   Hola a todos.
  
  
   Tengo instalado fail2ban en centos 6.3
  
   Logre entender como proteger SSH en caso de ataques de fuerza
   bruta.
  
  
   banntime=600
  
   [ssh-iptables]
   enabled  = true
   filter   = sshd
   action   = iptables[name=SSH, port=ssh, protocol=tcp]
   mail-whois[name=SSH, dest=mim...@dominio.cl,
   sender=fail2ban@fail2...@latitud33.cl
   dominio.cl]
   logpath  = /var/log/secure
   maxretry = 5
  
   Esto bloquea a una ip el accesso mediante SSH después de 5
  intentos
   fallidos (bloque la ip durante 600 seg).
  
   lo probé y funciona.
  
   pero ahora quiero proteger mi servidor web (apache httpd).
  
   pero no se como hacerlo.
  
   en ssh el maxretry es 5(intentos antes de bloquear) en un
  servidor
web
  esto
   debería ser mucho mas mayor (nro de transacciones de un web
  server
  siempre
   es mas alto)
  
  
   Orientación..gracias
   ___
   CentOS-es mailing list
   CentOS-es@centos.org
   http://lists.centos.org/mailman/listinfo/centos-es
  
  ___
  CentOS-es mailing list
  CentOS-es@centos.org
  http://lists.centos.org/mailman/listinfo/centos-es
 
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

   
   
   
--
M.S.I. Angel Haniel Cantu Jauregui.
   
Celular: (011-52-1)-899-871-17-22
E-Mail: angel.ca...@sie-group.net
Web: http://www.sie-group.net/
Cd. Reynosa 

Re: [CentOS-es] Configuracion de un ldap

2013-08-12 Por tema Elio Bastias, Project Managers
Carlos,
Como estas!
Mira te paso un sitio www.alcancelibre.org que es de referencia.-
Por curiosidad que vas a hacer con LDAP
Saludos


El 10 de agosto de 2013 12:36, Carlos Jara Alva fbja...@gmail.comescribió:

 Estimada comunidad, desearia que me ayuden a configurar un Centos usando el
 servicio LDAP para la version 6.3 y que implemente un samba server.

 Muchas gracias por la respuesta

 --
 *Ing. Carlos Jara Alva*
 *FEDORA AMBASSADOR FOR PERU*
 drlinu...@fedoraproject.org drlinu...@fedoraproyect.org
 https://fedoraproject.org/wiki/User:Drlinux34
 https://fedoraproject.org/wiki/User_talk:Drlinux34
 http://www.fedoraproject.org/ http://start.fedoraproject.org/
 http://perualinux.blogspot.com

 *Docente de la Facultad de Ingenieria de Sistemas - UTP*
 *Docente de Instituto IDAT - Redes y Telecomunicaciones*
 https://fedoraproject.org/wiki/User_talk:Drlinux34
 *Lima - 2013*
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT

|Gtalk/Mail: consul...@eliobastias.com.ar

|Skype:eliobastias

|Twitter User: @eliobastias http://twitter.com/#!/@eliobastias

|WebSite: http://www.eliobastias.com.ar

|Soporte  Mantenimiento - http://goo.gl/BXySz


Los precios cotizados por el equipamiento están expresados en Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan
este tipo de operaciones, excepto el Impuesto al Valor Agregado
(I.V.A.) que,
en caso de corresponder, será adicionado en el porcentaje que
establezca la ley al momento de realizar la facturación. Los precios
resultantes de la presente serán pagaderos en dólares estadounidenses
billete o en su defecto en pesos, según cotización del dólar libre
tipo vendedor del Banco de la Nación Argentina del día inmediato
anterior al de efectivo pago. Referencia: www.bna.com.ar
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de
esta información por parte de cualquier persona distinta del
destinatario. Si usted ha recibido este mensaje por error, por favor
elimínelo e informe de inmediato a su remitente.

Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Herramienta Gestion Maquinas virtuales

2013-07-20 Por tema Elio Bastias, Project Managers
Carlos,
Buenas tardes,
Mira Proxmox es (opneVZ)  un entorno web para administrar las maquinas
virtuales, podes crear maquinas KVM y podes usar VM creadas, por ejemplo en
XEN.-
Ahora, la pregunta es sobre que tipo de SO vas a montar las VM ?
Slds


El 20 de julio de 2013 12:52, Carlos Restrepo restrcar...@gmail.comescribió:

 El 19 de julio de 2013 21:19, Elio Bastias, Project Managers 
 elio.bast...@gmail.com escribió:

  Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de
  administración no creo que sea posible administrar vía web a XEN
 
 
  El 19 de julio de 2013 11:51, Juan Hernandez juan.h.poem...@gmail.com
  escribió:
 
   Buenas prueba proxmox, es muy bueno y fácil de usar
  
   -Mensaje original-
   De: centos-es-boun...@centos.org [mailto:centos-es-boun...@centos.org]
  En
   nombre de Carlos Restrepo
   Enviado el: viernes, 19 de julio de 2013 09:27 a.m.
   Para: centos-es@centos.org
   Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales
  
   Cordial saludo.
  
  
   Lista, alguien conoce alguna herramienta web para administracion de
   maquinas
   virtuales (XEN/KVM) que no sea el virt-manager?.
  
  
  
   --
   Carlos R!.
   ___
   CentOS-es mailing list
   CentOS-es@centos.org
   http://lists.centos.org/mailman/listinfo/centos-es
  
   ___
   CentOS-es mailing list
   CentOS-es@centos.org
   http://lists.centos.org/mailman/listinfo/centos-es
  
 
 
 
  --
 
  --
  Elio Bastias
  Project Manager
 
  EM-CIT |Open Source Innovation | Open Source Communications
  Estrategia y Management en Comunicaciones e Infraestructurade IT
 
  |Gtalk/Mail: consul...@eliobastias.com.ar
 
  |Skype:eliobastias
 
  |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias
 
  |WebSite: http://www.eliobastias.com.ar
 
  |Soporte  Mantenimiento - http://goo.gl/BXySz
 
 
  Los precios cotizados por el equipamiento están expresados en Dólares
  Estadounidenses e incluyen todos los impuestos vigentes que gravan
  este tipo de operaciones, excepto el Impuesto al Valor Agregado
  (I.V.A.) que,
  en caso de corresponder, será adicionado en el porcentaje que
  establezca la ley al momento de realizar la facturación. Los precios
  resultantes de la presente serán pagaderos en dólares estadounidenses
  billete o en su defecto en pesos, según cotización del dólar libre
  tipo vendedor del Banco de la Nación Argentina del día inmediato
  anterior al de efectivo pago. Referencia: www.bna.com.ar
  Este mensaje y, en su caso, sus archivos adjuntos, son informaión
  confidencial enviada para uso exclusivo de su destinatario. Está
  terminantemente prohibida la lectura, copia, duplicado o reenvío de
  esta información por parte de cualquier persona distinta del
  destinatario. Si usted ha recibido este mensaje por error, por favor
  elimínelo e informe de inmediato a su remitente.
 
  Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
  AMBIENTE.-
  ___
  CentOS-es mailing list
  CentOS-es@centos.org
  http://lists.centos.org/mailman/listinfo/centos-es
 
 Elio, es posible administrar por proxmox maquinas virtuales construidas
 con KVM o debo construirlas con openVZ?


 --
 Carlos R!.
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT

|Gtalk/Mail: consul...@eliobastias.com.ar

|Skype:eliobastias

|Twitter User: @eliobastias http://twitter.com/#!/@eliobastias

|WebSite: http://www.eliobastias.com.ar

|Soporte  Mantenimiento - http://goo.gl/BXySz


Los precios cotizados por el equipamiento están expresados en Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan
este tipo de operaciones, excepto el Impuesto al Valor Agregado
(I.V.A.) que,
en caso de corresponder, será adicionado en el porcentaje que
establezca la ley al momento de realizar la facturación. Los precios
resultantes de la presente serán pagaderos en dólares estadounidenses
billete o en su defecto en pesos, según cotización del dólar libre
tipo vendedor del Banco de la Nación Argentina del día inmediato
anterior al de efectivo pago. Referencia: www.bna.com.ar
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de
esta información por parte de cualquier persona distinta del
destinatario. Si usted ha recibido este mensaje por error, por favor
elimínelo e informe de inmediato a su remitente.

Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org

Re: [CentOS-es] Herramienta Gestion Maquinas virtuales

2013-07-20 Por tema Elio Bastias, Project Managers
Carlos,
Buenas tardes,
Mira Promox (OpenVZ) es un entorno web que esta basado en Debian, o sea que
esta customizado 100% para armar VM y que sean utilies.-
Ahora, si gran jefe pluma blanca quiere algo tipo windows click, click y
que después se termine colgando que pague las licencias de MS WinServer
2012.-
Ahora si podes armar VM de todo tipo, Win, Centos, Ubuntu ya sea CT ó VM en
KVM, el tema es que lo arma, pero si por esas casualidades la vm se planta
por un mal uso y no llegas a tener un entorno web, tenes que ir a la
consola, y bue hay que leer los manuales. ;-)
O sea si queres armar VM M$ Window$, podes armar, te da la plataforma y
luego instala el Win
Saludos


El 20 de julio de 2013 14:10, Carlos Restrepo restrcar...@gmail.comescribió:

 El 20 de julio de 2013 12:05, Carlos Restrepo restrcar...@gmail.com
 escribió:

 
 
  El 20 de julio de 2013 11:36, Elio Bastias, Project Managers 
  elio.bast...@gmail.com escribió:
 
  Carlos,
  Buenas tardes,
  Mira Proxmox es (opneVZ)  un entorno web para administrar las maquinas
  virtuales, podes crear maquinas KVM y podes usar VM creadas, por ejemplo
  en
  XEN.-
  Ahora, la pregunta es sobre que tipo de SO vas a montar las VM ?
  Slds
 
 
  El 20 de julio de 2013 12:52, Carlos Restrepo restrcar...@gmail.com
  escribió:
 
   El 19 de julio de 2013 21:19, Elio Bastias, Project Managers 
   elio.bast...@gmail.com escribió:
  
Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de
administración no creo que sea posible administrar vía web a XEN
   
   
El 19 de julio de 2013 11:51, Juan Hernandez 
  juan.h.poem...@gmail.com
escribió:
   
 Buenas prueba proxmox, es muy bueno y fácil de usar

 -Mensaje original-
 De: centos-es-boun...@centos.org [mailto:
  centos-es-boun...@centos.org]
En
 nombre de Carlos Restrepo
 Enviado el: viernes, 19 de julio de 2013 09:27 a.m.
 Para: centos-es@centos.org
 Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales

 Cordial saludo.


 Lista, alguien conoce alguna herramienta web para administracion
 de
 maquinas
 virtuales (XEN/KVM) que no sea el virt-manager?.



 --
 Carlos R!.
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

   
   
   
--
   
--
Elio Bastias
Project Manager
   
EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT
   
|Gtalk/Mail: consul...@eliobastias.com.ar
   
|Skype:eliobastias
   
|Twitter User: @eliobastias http://twitter.com/#!/@eliobastias
   
|WebSite: http://www.eliobastias.com.ar
   
|Soporte  Mantenimiento - http://goo.gl/BXySz
   
   
Los precios cotizados por el equipamiento están expresados en
 Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan
este tipo de operaciones, excepto el Impuesto al Valor Agregado
(I.V.A.) que,
en caso de corresponder, será adicionado en el porcentaje que
establezca la ley al momento de realizar la facturación. Los precios
resultantes de la presente serán pagaderos en dólares
 estadounidenses
billete o en su defecto en pesos, según cotización del dólar libre
tipo vendedor del Banco de la Nación Argentina del día inmediato
anterior al de efectivo pago. Referencia: www.bna.com.ar
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de
esta información por parte de cualquier persona distinta del
destinatario. Si usted ha recibido este mensaje por error, por favor
elimínelo e informe de inmediato a su remitente.
   
Antes de imprimir, pensá en tu responsabilidad y compromiso con el
  MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es
   
   Elio, es posible administrar por proxmox maquinas virtuales
 construidas
   con KVM o debo construirlas con openVZ?
  
  
   --
   Carlos R!.
   ___
   CentOS-es mailing list
   CentOS-es@centos.org
   http://lists.centos.org/mailman/listinfo/centos-es
  
 
 
 
  --
 
  --
  Elio Bastias
  Project Manager
 
  EM-CIT |Open Source Innovation | Open Source Communications
  Estrategia y Management en Comunicaciones e Infraestructurade IT
 
  |Gtalk/Mail: consul...@eliobastias.com.ar
 
  |Skype:eliobastias
 
  |Twitter User: @eliobastias http://twitter.com/#!/@eliobastias
 
  |WebSite: http://www.eliobastias.com.ar

Re: [CentOS-es] Herramienta Gestion Maquinas virtuales

2013-07-19 Por tema Elio Bastias, Project Managers
Si pero proxmox, es OpenVZ, basado en debian/ubuntu.- el entorno de
administración no creo que sea posible administrar vía web a XEN


El 19 de julio de 2013 11:51, Juan Hernandez juan.h.poem...@gmail.comescribió:

 Buenas prueba proxmox, es muy bueno y fácil de usar

 -Mensaje original-
 De: centos-es-boun...@centos.org [mailto:centos-es-boun...@centos.org] En
 nombre de Carlos Restrepo
 Enviado el: viernes, 19 de julio de 2013 09:27 a.m.
 Para: centos-es@centos.org
 Asunto: [CentOS-es] Herramienta Gestion Maquinas virtuales

 Cordial saludo.


 Lista, alguien conoce alguna herramienta web para administracion de
 maquinas
 virtuales (XEN/KVM) que no sea el virt-manager?.



 --
 Carlos R!.
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT

|Gtalk/Mail: consul...@eliobastias.com.ar

|Skype:eliobastias

|Twitter User: @eliobastias http://twitter.com/#!/@eliobastias

|WebSite: http://www.eliobastias.com.ar

|Soporte  Mantenimiento - http://goo.gl/BXySz


Los precios cotizados por el equipamiento están expresados en Dólares
Estadounidenses e incluyen todos los impuestos vigentes que gravan
este tipo de operaciones, excepto el Impuesto al Valor Agregado
(I.V.A.) que,
en caso de corresponder, será adicionado en el porcentaje que
establezca la ley al momento de realizar la facturación. Los precios
resultantes de la presente serán pagaderos en dólares estadounidenses
billete o en su defecto en pesos, según cotización del dólar libre
tipo vendedor del Banco de la Nación Argentina del día inmediato
anterior al de efectivo pago. Referencia: www.bna.com.ar
Este mensaje y, en su caso, sus archivos adjuntos, son informaión
confidencial enviada para uso exclusivo de su destinatario. Está
terminantemente prohibida la lectura, copia, duplicado o reenvío de
esta información por parte de cualquier persona distinta del
destinatario. Si usted ha recibido este mensaje por error, por favor
elimínelo e informe de inmediato a su remitente.

Antes de imprimir, pensá en tu responsabilidad y compromiso con el MEDIO
AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Ataque por ssh2.

2013-06-23 Por tema Elio Bastias, Project Managers
muy bueno!

El 19 de junio de 2013 12:21, Diego Chacón di...@gridshield.net escribió:

 On 6/19/13 7:31 AM, Wilmer Arambula wrote:
  Ya he configurado mi ssh para que solo autentique desde mi ip, no puede
  loguear root, sera necesario que lo deshabilite, ya que he sido victima
 de
  ataques para poder entrar a mi vps, igualmente por el webmin han
 intentado
  pero la clave que tengo es compleja, que me recomiendadn,
 
  Saludos,
 
 

 Hace algunos años escribi este post, le puede servir.

 http://blog.internexo.com/2008/05/protegiendo-el-ssh-con-denyhosts.html

 Adicionalmente, agregaría un buen firewall que solo permita ssh desde
 algunas ip, y solo autenticar con llave no con contraseña.

 Saludos,

 --
 Diego Chacón Rojas
 Teléfono: +506 2258.5757
 E-mail: di...@gridshield.net
 Gridshield: I.T. Service Management

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT


AMBIENTE.-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Ataque por ssh2.

2013-06-23 Por tema Elio Bastias, Project Managers
Buenas noches Wilmer,
Te cuento mi experiencia (Ar), hace un par de meses uno de mis clientes
estuvo con varios ataques de IP rusas y chinas y alguna de forma local como
ser rangos de IP de Telmex.
El tema es que tiene un host en EEUU muy bueno, pero el tráfico que
generaba era muy alto.
Entonces empece a ver de donde venía ese tráfico y como se comportaba. Para
resumir las IP rusas y chinas usaban IP de EEUU para generar ataques de
DDos a sitios locales y algunos en españa y colombia. En el caso local en
argentina, me contacte via correo y telefónicamente hablando con el
administrador y explicándole lo que pasaba, de esta forma pudimos trabajar
en conjunto neutralizando el tráfico y proteger a los clientes.-
Mi consejo es que te comuniques vía mail al administrador del Rango de IP
para explicarle lo que esta pasando, quizas ellos no tengan idea de que sus
IP están usadas para realizar diferentes tipo de ataques, ( DDos)

Sin más,
Espero que te haya ayudado,
Saluda Atte.,


El 20 de junio de 2013 13:23, Wilmer Arambula
tecnologiaterab...@gmail.comescribió:

 Todo muy bien con el Fail2ban, ya ha baneado a 4 ip, me manda el correo y
 todo, a que organismo se pueden denunciar este tipo de infracciones o
 ataques, se que puede ser una utopia pero que les baneen la ip seria bueno,

 Anexo uno de los correos del Fail2Ban:

 Hi,

 The IP 187.44.1.153 has just been banned by Fail2Ban after
 3 attempts against SSH,IPFW.


 Here are more information about 187.44.1.153:

 [Querying whois.arin.net]
 [Redirected to whois.lacnic.net]
 [Querying whois.lacnic.net]
 [Redirected to whois.registro.br]
 [Querying whois.registro.br]
 [whois.registro.br]

 % Copyright (c) Nic.br
 %  The use of the data below is only permitted as described in
 %  full by the terms of use (http://registro.br/termo/en.html),
 %  being prohibited its distribution, comercialization or
 %  reproduction, in particular, to use it for advertising or
 %  any similar purpose.
 %  2013-06-20 13:13:58 (BRT -03:00)

 inetnum: 187.44.0/18
 aut-num: AS28202
 abuse-c: ADMAS5
 owner:   Rede Brasileira de Comunicacao Ltda
 ownerid: 001.766.744/0001-84
 responsible: Equipe de Engenharia de Redes
 country: BR
 owner-c: ADMAS5
 tech-c:  ADMAS5
 inetrev: 187.44.0/18
 nserver: ns1.mastercabo.com.br
 nsstat:  20130619 AA
 nslastaa:20130619
 nserver: ns2.mastercabo.com.br
 nsstat:  20130619 AA
 nslastaa:20130619
 created: 20090126
 changed: 20130307

 nic-hdl-br:  ADMAS5
 person:  Administrativo MasterCabo
 e-mail:  ad...@mastercabo.com.br
 created: 20080402
 changed: 20121226

 % Security and mail abuse issues should also be addressed to
 % cert.br, http://www.cert.br/, respectivelly to c...@cert.br
 % and mail-ab...@cert.br
 %
 % whois.registro.br accepts only direct match queries. Types
 % of queries are: domain (.br), ticket, provider, ID, CIDR
 % block, IP and ASN.


 Regards,

 Fail2Ban


 Saludos,




 El 19 de junio de 2013 14:34, domin...@linuxsc.net escribió:

  A eso me refiero. ..
 
  Sent from my android device.
  One step ahead.
 
 
 
  -Original Message-
  From: Pablo Alberto Flores pabfl...@uchile.cl
  To: centos-es@centos.org
  Sent: mié, 19 jun 2013 13:55
  Subject: Re: [CentOS-es] Ataque por ssh2.
 
  una buena practica es configurar ssh (/etc/ssh/sshd_config)
 
  LoginGraceTime 30
  PermitRootLogin no
  MaxAuthTries 3
  AllowUsers tu_usuario otro_usuario otro_mas
 
 
 
  El 19 de junio de 2013 14:36, domin...@linuxsc.net escribió:
 
   Configurar el ssh que solo usuarios autorizados puedan hacer uso del
   mismo... tipo acl  ...
  
   Sent from my android device.
   One step ahead.
  
  
  
   -Original Message-
   From: Walter Cervini wcerv...@gmail.com
   To: centos-es@centos.org, Miguel Gonzalez miguel_3_gonza...@yahoo.es
   Sent: mié, 19 jun 2013 13:28
   Subject: Re: [CentOS-es] Ataque por ssh2.
  
   Comparto la misma opinion que todos los colegas que te han aportado sus
   conocimientos,
   yo agregaria algo adicional a todo eso
  
  1. NO permitir el acceso a ssh como usuario root
  2. Hacer uso de Sudo para configurar a cada uno de los usuarios las
  funcionalidades necesarias
  3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso
  fallido,
  4. Cambiar los puertos por defecto para ssh, mientras mas alto sea
 el
  numero del puerto menos probable que tengas escaneo de puertos.
  5. Tener algún IDS de sistema, a fin de poder verificar si el equipo
  esta comprometido.
  6. Recibir notificaciones Via Email por cada intento fallido o por
  cada
  bloqueo del puerto a una IP
  7. Opcional puedes habilitar el servicios por horas con el uso de
 cron
  8. La mas importante de todas las recomendaciones es que mantengas
 un
  monitoreo constante de tus equipos. Todo lo que hagas para proteger
  tus
  equipos nunca es suficiente.
  
  
   *Walter Cervini*
   RHCSA- RHCVA
   

Re: [CentOS-es] Consulta calidad de llamada

2013-06-20 Por tema Elio Bastias, Project Managers
Buenas noches Carlos,
Primero te aconsejo que pongas OT (off topic), y que es una consulta sobre
asterisk.
2) que versi{on de centOS estas usando y que versión de Asterisk estas
usando.-
3) Cual es la configuraci{on de tu servidor?
4) Con codecs estas usando los usuarios SIP?
5) Tenes un troncal SIP ? si es as{i con quién?
6) Si los usuarios SIP se loguen desde fuera de la red local, que ancho de
banda tienes?

Sin más,
Aguardos tus comentarios,
Saluda Atte.,


El 20 de junio de 2013 14:13, Carlos Torres hj3...@gmail.com escribió:

 Buenas tardes:

 He programado un servidor (centos - asterisk puro), este tiene acceso desde
 la web.

 Le he programado grabación de las llamadas y en las grabaciones de las
 llamadas de una sola extensión escucho intermitencia en las llamadas.

 La extensión es sip y se registra desde Internet.

 Las otras extensiones no presentan problema de intermitencia en la llamada.

 Que herramienta me aconsejan implementar para identificar la raiz del
 problema?

 De antemano muchas gracias
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




-- 

--
Elio Bastias
Project Manager

EM-CIT |Open Source Innovation | Open Source Communications
Estrategia y Management en Comunicaciones e Infraestructurade IT
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es