Re: ⚠ No actualicéis a Debian 12.3 ⚠
Gracias x la información On Sun, Dec 10, 2023 at 9:01 AM Camaleón wrote: > Hola, > > Pues eso, acabo de leer que se retrasa por problemas con un bug de ext4 > (corrupción de archivos) y en Debian recomiendan PAUSAR las > actualizaciones, > sobre todo en sistemas que tienen configuradas las actualizaciones > desatendidas. > > Debian 12.3 image release delayed > https://www.debian.org/News/2023/2023120902 > > P.S. El asunto se inicia y finaliza con dos símbolos unicode con la > señal de peligro (⚠) a ver cómo se renderiza :-) > > Saludos, > > -- > Camaleón > >
Re: [OT] backup inmutable
On Thu, Sep 14, 2023 at 10:10 PM Paynalton wrote: > Hace unos anyos hice una pequenya infraestructura. Con ansible entraba > a los equipos desde un servidor para sacar respaldos de forma > periodica y automatizada. Estos archivos eran transferidos a un NAS > con un repositorio GIT para versionar los cambios. Un worker tomaba > esos respaldos y cada semana un worker lo transferia a otro NAS, el > cual se mantenia siempre apagado y solo se encendia de forma > automatica por ansible en una subred fisicamente separada del resto. > > Asi, aunque cayera un ransom, habia respaldos continuos y nada podria > penetrar a los respaldos ya que se encontraban separados de la red. > > Ah, y aparte cada tres meses se hacia un respaldo mas en un medio > fisico que se mantenia en una caja fuerte jajajaja. Paranoia al 10 > 000 Interesante, artesanal pero bien elaborado. >
Re: Actividad en archivo auth.log
On Wed, Aug 23, 2023 at 3:55 PM Camaleón wrote: > E > Sólo un apunte... en la nueva versión de Debian (12) ha habido cambios > en cómo se gestionan los registros, y son cambios GORDOTES (spoiler: > journalctl fagocita a rsylog): > > 5.1.7. Changes to system logging > > https://www.debian.org/releases/stable/amd64/release-notes/ch-information.en.html#changes-to-system-logging > > Mira si SSHD puede verse afectado. > > Saludos, > Si así es, todo los log se fueron a journalctl, voy a ver si puedo habilitar los log con rsyslog, hay mucha gente quejándose de esa parte en debían 12. > -- > Camaleón > > Slds -- rickygm http://gnuforever.homelinux.com
Re: Actividad en archivo auth.log
El mié, 23 ago 2023 a las 15:18, Roberto C. Sánchez () escribió: > > Ahora me doy cuenta que tu mensaje original indicó «instalación». En mi > caso, el sistema es viejo y ha sido actualizado a bookworm a través de > varias versions anteriores de Debian (desde hace ya muchos años). Si > instalaste el sistema neevo, entonces seguro que todo estará debajo > journalctl y no syslog (como dijo Camaleón). > es correcto , te comento que no simpatizo mucho con journalctl , creo que es el hermano de systemd. -- rickygm http://gnuforever.homelinux.com
Re: Actividad en archivo auth.log
El mié, 23 ago 2023 a las 9:54, Roberto C. Sánchez () escribió: > > > En auth.log veo una gran cantidad de mensajes parecido a esto: > > 2023-08-23T09:48:32.417117-04:00 build01 sshd[3701736]: User root from > 103.81.86.208 not allow > ed because not listed in AllowUsers > 2023-08-23T09:48:32.685843-04:00 build01 sshd[3701736]: Received disconnect > from 103.81.86.208 > port 42522:11: Bye Bye [preauth] > 2023-08-23T09:48:32.686043-04:00 build01 sshd[3701736]: Disconnected from > invalid user root 10 > 3.81.86.208 port 42522 [preauth] > > > auth,authpriv.* /var/log/auth.log > > > Y tengo lo mismo en /etc/rsyslog.conf. > > Tiene que haber algo de mal con tu configuración, pero nos haría falta > ver /etc/ssh/sshd_config y /etc/rsyslog.conf (o cualquier cosa que > tienes debajo /etc/rsyslog.d/) para poder prestarte mejor ayuda. > esta es la parte de configuracion de mi sshd_config , fuera de eso no tengo una configuracion especial ni nada. Include /etc/ssh/sshd_config.d/*.conf #Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_ecdsa_key #HostKey /etc/ssh/ssh_host_ed25519_key # Ciphers and keying #RekeyLimit default none # Logging #SyslogFacility AUTH #LogLevel INFO LogLevel VERBOSE # Authentication: #LoginGraceTime 2m PermitRootLogin yes #StrictModes yes MaxAuthTries 3 #MaxSessions 10 #PubkeyAuthentication yes # Expect .ssh/authorized_keys2 to be disregarded by default in future. #AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 #AuthorizedPrincipalsFile none #AuthorizedKeysCommand none #AuthorizedKeysCommandUser nobody # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) KbdInteractiveAuthentication no # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes #GSSAPIStrictAcceptorCheck yes #GSSAPIKeyExchange no # Set this to 'yes' to enable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the KbdInteractiveAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via KbdInteractiveAuthentication may bypass # the setting of "PermitRootLogin prohibit-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and KbdInteractiveAuthentication to 'no'. UsePAM yes #AllowAgentForwarding yes #AllowTcpForwarding yes #GatewayPorts no X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PermitTTY yes PrintMotd yes #PrintLastLog yes #TCPKeepAlive yes #PermitUserEnvironment no #Compression delayed #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS no #PidFile /run/sshd.pid #MaxStartups 10:30:100 #PermitTunnel no #ChrootDirectory none #VersionAddendum none # no default banner path #Banner none # Allow client to pass locale environment variables AcceptEnv LANG LC_* # override default of no subsystems Subsystem sftp /usr/lib/openssh/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # PermitTTY no # ForceCommand cvs server lo interesante es que si hago un journalctl -u ssh , veo cantidad de ataques conexiones a mi ssh , pero no lo registra el auth.log Aug 23 09:16:30 relay.srv sshd[18068]: error: kex_exchange_identification: Connection closed by remote ho> Aug 23 10:29:18 relay.srv sshd[19783]: fatal: Timeout before authentication for 42.51.227.67 port 25073 Aug 23 10:47:21 relay.srv sshd[20293]: error: kex_exchange_identification: Connection closed by remote ho> Aug 23 11:37:39 relay.srv sshd[21528]: error: kex_exchange_identification: banner line contains invalid c> Aug 23 11:37:51 relay.srv sshd[21542]: fatal: userauth_pubkey: parse publickey packet: incomplete message> Aug 23 12:29:23 relay.srv sshd[22814]: fatal: Timeout before authentication for 178.74.61.156 port 57086 Aug 23 13:07:27 relay.srv sshd[23768]: error: maximum authentication attempts exceeded for root from 43.1> Aug 23 13:07:38 relay.srv sshd[23780]: error: maximum authentication attempts exceeded for root from 43.1> Aug 23 15:21:28 relay.srv sshd[27144]: fatal: Timeout before authentication for 42.225.45.222 port 46344 Aug 23 15:23:44 relay.srv sshd[27240]: fatal: Timeout before authentication for 187.73.238.82 port 9190
Actividad en archivo auth.log
Saludos lista, alguien usando debian 12 qué pueda verificar si en el archivo auth.log esta la actividad de las conexiones ssh, estoy revisando una instalación qué hice y veo que no registra la actividad de las conexiones ssh, active el loglevel a verbose y tampoco logro qué funcione? También revise el rsyslog y veo que la línea qué refiere a la aunteticacion esta ahí. auth,authpriv.* /var/log/auth.log Alguna idea 樂 -- rickygm http://gnuforever.homelinux.com
Re: ayuda con algo de script
On Sun, Aug 13, 2023 at 5:33 AM Camaleón wrote: > El 2023-08-12 a las 15:52 -0400, Rick Gutierrez escribió: > > > Si estás intentando configurar Carbonio Mesh¹, en el manual te dice que la > contraseña para esa orden la toma de un archivo accesible por root: Si es carbonio mesh > > > To complete Carbonio Mesh installation, run > > pending-setups -a > > Hint > > The secret needed to run the above command is stored in file > /var/lib/service-discover/password, which is accessible only by the > root user. > > > Quizá puedas trabajar con esa variable (me parece que en ese archivo no > está cifrada²), ahora bien, la cuestión es si la orden acepta parámetros > o espera simplemente leer el contenido de un archivo. > > Quizá en los foros de la aplicación (si se trata de esa, claro) te puedan > indicar mejor sobre cómo hacer lo que buscas (automatizar la orden de > configuración): > > https://community.zextras.com/forum/carbonio-setup/ > > > > ¹https://docs.zextras.com/carbonio/html/multi-server-installation.html > ² > https://docs.zextras.com/carbonio-ce/html/common/carbonio/mesh/credentials.html > > Saludos Lo haré miraré en los foros, mientras estoy intentando con Expect. -- rickygm http://gnuforever.homelinux.com
Re: ayuda con algo de script
El sáb, 12 ago 2023 a las 21:20, Zeque () escribió: > > Hola! > No debe soportar tomar datos por STDIN, lo que podes hacer, asumiendo que -a > espera la clave como argumento > pending-setups -a $(echo $passwordcluster) > Es una variable de reemplazo, el resultado del comando lo pasa como argumento. > lo he probado tal como lo enviaste, pero siempre me pide el password en el pront. #!/bin/bash cd /root passwordcluster="c6966f49d0c6ca09" pending-setups -a $(echo $passwordcluster) cuando lo corro, me salta pidiendo el password Insert the cluster credential password: http://gnuforever.homelinux.com
Re: ayuda con algo de script
El sáb, 12 ago 2023 a las 21:08, Ramses () escribió: > > > > > > > Usa Expect. > > > Saludos > creo que expect podria hacer el trabajo , es la primera vez que escucho de el , vere la documentacion , gracias a todos x los comentarios. -- rickygm http://gnuforever.homelinux.com
Re: ayuda con algo de script
El sáb, 12 ago 2023 a las 16:11, Fran Torres () escribió: > > Buenas, > > > tras leer y releer varias veces el mail, me he quedado igual. > >En esas líneas que has puesto, no veo el script por ninguna parte. perdon , solo puse un pedazo de script , lo estoy probando x separado (un extracto) :) > > solo veo un comando (cd /root), veo que creas una variable > > passwordcluster="password" > > y por último, veo que llamas a la variable con un comando echo (que la > muestre (echo $passwordcluster) para luego pasarle una pype a > pending-setups -a ya lo he probado de esa manera anteriormente y siempre se queda en la espera del password. Insert the cluster credential password: > > >con esas tres cosas, la verdad no me queda claro que quieres hacer... > > no sé si lo más correcto podría ser algo como esto: > > > #!/sbin/bash > > #entiendo que debería ser algo como esto... > > > passwordcluster="password" > > pending-setups -a $passwordcluster > > #fin del script > > > O por el contrario, si lo que quieres es ejecutar a mano esa cosa y > pasarle por script el password, entonces creo que podría ser algo como esto: > > > #!/sbin/bash > > #posible script > > passwordcluster="password" > > echo $passwordcluster > > > Y luego, en la terminal... > > pending-setups -a < password.sh no es la idea que busco , aqui es como depender de otros ficheros. > > > Recuerda que todo script debe ir precedido en la primera línea por el > shell que lo va a ejecutar: > > #!/bin/bash > > #!/sbin/bash > > #!/bin/sh... > > cualquier shell que sea el que utilices > > y al finalizar, el fichero debe tener permisos de ejecución. De lo > contrario, no será más que un mero fichero de texto. > > > Fran. > como decia es un extracto del script lo que pegue , pero aun asi no logro pasarle el password por la variable siempre o me pregunta o me envia el mensaje anterior del primer correo. -- rickygm http://gnuforever.homelinux.com
ayuda con algo de script
hola lista, estoy instalando un herramienta que la quiero automatizar con un script , hay un paso donde me pregunta el password para un servicio y quiero agregar una variable que lleva el password , pero no me lo acepta: cd /root passwordcluster="c6966f49d0c6ca09" echo $passwordcluster | pending-setups -a , cuando ejecuto ese pedazo de script me da este mensaje Insert the cluster credential password: service-discover: error: the provided file descriptor (0) is not a terminal Cannot access to bootstrap token alguna idea q estoy haciendo mal? -- rickygm http://gnuforever.homelinux.com
Re: Docker
Gracias x compartir. El El vie, 7 de oct. de 2022 a la(s) 07:26, Fernando Romero < ffrcaraba...@gmail.com> escribió: > Hola como están, les dejo el link de un curso completo de docker. > Me pareció interesante compartirlo ya que hay ejemplos prácticos con > Debian y varios servicios. > > Saludos > > https://youtube.com/playlist?list=PLu_htiBDhr8EpdB_xYvWGceFVpWGK8DkR > > -- rickygm http://gnuforever.homelinux.com
Re: disco hot swap
El mar, 19 oct 2021 a las 23:43, Camaleón () escribió: > > > Se puede (hay soporte) pero que funcione correctamente es distinto. Yo > por desconexión en caliente entiendo poder quitar el disco sata sin más > pasos, es decir, sin tener que ejecutar órdenes previas. > El problema es que para que eso fucnione debe de existir una armoniosa > sucesión de circunstancias y eventos que no siempre se dan: > > 1. Que el disco duro sata admita hotswap (y lo aplique correctamente) > 2. Que la controladora sata admita hotswap (y lo aplique correctamente) > 3. Que el cable sata admita hotswap (y lo aplique correctamente) > 4. Que el chasis (la cabina de discos) admita hotswap (y lo aplique > correctamente) > 5. Que el kernel admita hotwsap > 6. Que el epacio del usuario admita hotwasp > n. Etc... > > Mi experiencia personal es que no funciona bien, al menos directamente, > es decir, como sucede con una conexión USB, sin hacer nada (o pocas > cosas) de manera previa. > > En mi equipo de trabajo, con discos que «supuestamente» admiten > hotswap, si extraigo el disco de su cabina sin más, el kernel se > queja. > > En los servidores, con controladora hardware raid y niveles 1 y 5 > definidos, cuando un disco se cae de la matriz, el sistema sigue > funcionando y el volumen de datos sigue disponible pero el kernel se > queja como un cochinillo, el registro se vuelve muy verboso alertando > de que falta un miembro de la matriz y el sistema se ralentiza en > exceso. Es mejor reconstruir el raid cuanto antes. > bueno os comento un poco en lo que estoy planeando , es una política de la empresa sacar copias de los backup en un medio, que no sea "cinta", hemos estado planeando hacer una cabina clon (partes de calidad) , donde podamos tener discos hot swapp y la capacidad de sacar esos discos y poder reconstruir los raid por software (script automatizados) sin que halla perdida de datos. pero si no habia leido que linux puede petar por el kernel, aunque he visto que freebsd puede hacer la tarea. espero sus comentarios. -- rickygm http://gnuforever.homelinux.com
disco hot swap
hola lista , posteo una duda que no he logrado de quitar , al dia de hoy en linux no se puede tener hot swap , estoy queriendo armar una cabina de discos hot swap y poder quitar y meter discos en caliente. alguien con mas experiencia en este tema. -- rickygm http://gnuforever.homelinux.com
Re: como sacar ciertos ip de un txt
El sáb., 1 dic. 2018 a las 10:21, Eduardo () escribió: > > > Es bastante sencillo, sólo tines que extraer el número de veces y la ip, > el resto lo despreciamos. > Por ejemplo el fichero prueba.txt contiene: > > [8] logins from IP 132.245.51.221 [] > [3] logins from IP 152.231.32.255 [] > [8] logins from IP 152.231.32.254 [] > [3] logins from IP 152.231.32.253 [] > [11] logins from IP 152.231.32.252 [] > [7] logins from IP 152.231.32.251 [] > [3] logins from IP 152.231.32.250 [] > > La extracción con sed que obtiene el número de veces y la ip y se lanza > a un blucle que lee esos dos valores, luego sólo un condicional: > > sed -n -e 's/\[\([0-9]\+\)\] logins from IP \([0-9.]\+\) .*/\1 \2/p' > prueba.txt | while read n ip; do > [ $n -ge 8 ] && echo $ip > done > > la salida es: > > 132.245.51.221 > 152.231.32.254 > 152.231.32.252 > > -- > Eduardo > Hola Eduardo , intente correr el filtro , pero no me jala sldss -- rickygm http://gnuforever.homelinux.com
Re: como sacar ciertos ip de un txt
El mié., 28 nov. 2018 a las 20:52, Hector Colina () escribió: > Hola. grep te servirá sólo para una parte, no para todo lo que necesitas. > > Extraer patrones de un texto requiere examinar el texto para encontrar > elementos comunes que puedan utilizarse en la estrategia a seguir. > > En este caso, veo que las líneas donde aparece una dirección IP tienen > el texto IP así que ese será mi primer patrón a utilizar > > cat foo | grep IP > > asumo acá que el archivo donde tienes los logs se llama foo. Este > filtro debería arrojar algo como: > > [8] logins from IP 132.245.51.221 [] > [ 3] logins from IP 152.231.32.255 [] > > Luego, necesito extraer sólo la ip de esa salida, el problema es que > tienes unos espacios extras en el corchete, lo que confundirá > cualquier filtro extra, por ejemplo usando awk y diciéndole que > imprima el campo 5, que es donde está la ip de la primera línea, te > dará un error: > > cat foo |grep IP | awk '{print $5}' > 132.245.51.221 > IP > > Ya que el 5 campo en la segunda línea corresponde a la columna IP, se > cuenta el [ como el primer campo columna por el espacio. > > En este caso, es necesario normalizar los campos para poder extraer la > información, así que acá, hay que leer el manual de bash para poder > encontrar lo que necesitamos. > > Lo primero es la orden tr (man tr) para remover espacios extras, quedando así: > > cat foo |grep IP |tr -s "[:blank:]" > [8] logins from IP 132.245.51.221 [] > [ 3] logins from IP 152.231.32.255 [] > > Pero, si te fijas, aun existe un espacio extra en la segunda línea > entre el corchete y el número 3, así que lo remuevo con algo como: > > cat foo |grep IP |tr -s "[:blank:]" | sed 's/\[ /\[/' > > Acá hay un poco de expresiones regulares para poder colocar el > caracter especial [ en bash, ya que sino, el sistema espera otra > instrucción > > Esta orden da como salida: > > cat foo |grep IP |tr -s "[:blank:]" | sed 's/\[ /\[/' > [8] logins from IP 132.245.51.221 [] > [3] logins from IP 152.231.32.255 [] > > Y allí si están todas las columnas ordenadas y ahora, como sólo > necesito las IP, pues.. > > cat foo |grep IP |tr -s "[:blank:]" | sed 's/\[ /\[/' | awk '{print $5}' > 132.245.51.221 > 152.231.32.255 > > awk al rescate para imprimir sólo la columna 5 lo que me devuelve las ip. > > Allí tienes la caña de pescar, úsala para el pez que se te presente. > > Sin más. > > P.D. en la lista quizás exista un "perlero" que haga todo eso en menos > instrucciones, que para eso perl es en extremo potente, pero quize > hacerlo en bash y, estoy seguro, que aun puede optimizarse mucho más y > que, de muy probablemente, en la lista habrá alguien que lo pueda > mejorar. > Hola hector magistral la ayuda, no se si abuse un poco en la lista para que alguien me ayudara hacer algo como esto , no soy muy bueno en bash , y perl solo de oídas , pero probando la linea con awk que has creado funciona , lo único que la condición es que saque los que tienen mas de 8 intentos fallidos , el saca todos los ip de mi lista ip.txt , después lo pasare a otra lista txt el script que encontré por la red , esta escrito en perl y saca los intentos fallidos de las cuentas de correos , ya sea por imap , pop , la idea es pasarlo a fail2ban - ipset te pego la salida de esta lista en pastebin , creo que los espacios es porque el script usa geoip para determinar el pais - localización . Postdata: se podría excluir un rango como por ejemplo mi red local :192.168.30.0/24 https://pastebin.com/bFBY8etQ gracias x tu ayuda. -- rickygm http://gnuforever.homelinux.com
como sacar ciertos ip de un txt
Hola lista , tengo un script que me saca los intentos fallidos de mis cuentas de correo , este script lo paso a un txt , y de ahi necesito sacar a otro txt que el ip que cumpla con 8 intentos fallidos o mas se escriba en ese ultimo txt . el formato o la salida de los intentos fallidos es el siguiente. [8] logins from IP 132.245.51.221 [] Failed [ 8] : using pop [ 8] [ 3] logins from IP 152.231.32.255 [] Failed [ 3] : using pop [ 3] he intentando con grep , pero sin resultados. alguien que me de una ayuda de bash ;) -- rickygm http://gnuforever.homelinux.com