Re: ⚠ No actualicéis a Debian 12.3 ⚠

2023-12-10 Por tema Rick Gutierrez
Gracias x la información

On Sun, Dec 10, 2023 at 9:01 AM Camaleón  wrote:

> Hola,
>
> Pues eso, acabo de leer que se retrasa por problemas con un bug de ext4
> (corrupción de archivos) y en Debian recomiendan PAUSAR las
> actualizaciones,
> sobre todo en sistemas que tienen configuradas las actualizaciones
> desatendidas.
>
> Debian 12.3 image release delayed
> https://www.debian.org/News/2023/2023120902
>
> P.S. El asunto se inicia y finaliza con dos símbolos unicode con la
> señal de peligro (⚠) a ver cómo se renderiza :-)
>
> Saludos,
>
> --
> Camaleón
>
>


Re: [OT] backup inmutable

2023-09-15 Por tema Rick Gutierrez
On Thu, Sep 14, 2023 at 10:10 PM Paynalton  wrote:

> Hace unos anyos hice una pequenya infraestructura. Con ansible entraba
> a los equipos desde un servidor para sacar respaldos de forma
> periodica y automatizada. Estos archivos eran transferidos a un NAS
> con un repositorio GIT para versionar los cambios. Un worker tomaba
> esos respaldos y cada semana un worker lo transferia a otro NAS, el
> cual se mantenia siempre apagado y solo se encendia de forma
> automatica por ansible en una subred fisicamente separada del resto.
>
> Asi, aunque cayera un ransom, habia respaldos continuos y nada podria
> penetrar a los respaldos ya que se encontraban separados de la red.
>
> Ah, y aparte cada tres meses se hacia un respaldo mas en un medio
> fisico que se mantenia en una caja fuerte jajajaja. Paranoia al 10
> 000


Interesante, artesanal pero bien elaborado.

>


Re: Actividad en archivo auth.log

2023-08-23 Por tema Rick Gutierrez
On Wed, Aug 23, 2023 at 3:55 PM Camaleón  wrote:

> E
> Sólo un apunte... en la nueva versión de Debian (12) ha habido cambios
> en cómo se gestionan los registros, y son cambios GORDOTES (spoiler:
> journalctl fagocita a rsylog):
>
> 5.1.7. Changes to system logging
>
> https://www.debian.org/releases/stable/amd64/release-notes/ch-information.en.html#changes-to-system-logging
>
> Mira si SSHD puede verse afectado.
>
> Saludos,
>

Si así es, todo los log se fueron a journalctl, voy a ver si puedo
habilitar los log con rsyslog, hay mucha gente quejándose de esa parte en
debían 12.


> --
> Camaleón
>
> Slds --
rickygm

http://gnuforever.homelinux.com


Re: Actividad en archivo auth.log

2023-08-23 Por tema Rick Gutierrez
El mié, 23 ago 2023 a las 15:18, Roberto C. Sánchez
() escribió:
>

> Ahora me doy cuenta que tu mensaje original indicó «instalación». En mi
> caso, el sistema es viejo y ha sido actualizado a bookworm a través de
> varias versions anteriores de Debian (desde hace ya muchos años). Si
> instalaste el sistema neevo, entonces seguro que todo estará debajo
> journalctl y no syslog (como dijo Camaleón).
>
es correcto , te comento que no simpatizo mucho con journalctl , creo
que es el hermano de systemd.


-- 
rickygm

http://gnuforever.homelinux.com



Re: Actividad en archivo auth.log

2023-08-23 Por tema Rick Gutierrez
El mié, 23 ago 2023 a las 9:54, Roberto C. Sánchez
() escribió:

> >
> En auth.log veo una gran cantidad de mensajes parecido a esto:
>
> 2023-08-23T09:48:32.417117-04:00 build01 sshd[3701736]: User root from 
> 103.81.86.208 not allow
> ed because not listed in AllowUsers
> 2023-08-23T09:48:32.685843-04:00 build01 sshd[3701736]: Received disconnect 
> from 103.81.86.208
>  port 42522:11: Bye Bye [preauth]
> 2023-08-23T09:48:32.686043-04:00 build01 sshd[3701736]: Disconnected from 
> invalid user root 10
> 3.81.86.208 port 42522 [preauth]
>
> >  auth,authpriv.*  /var/log/auth.log
> >
> Y tengo lo mismo en /etc/rsyslog.conf.
>
> Tiene que haber algo de mal con tu configuración, pero nos haría falta
> ver /etc/ssh/sshd_config y /etc/rsyslog.conf (o cualquier cosa que
> tienes debajo /etc/rsyslog.d/) para poder prestarte mejor ayuda.
>

esta es la parte de configuracion de mi sshd_config , fuera de eso no
tengo una configuracion especial ni nada.

Include /etc/ssh/sshd_config.d/*.conf

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO
LogLevel VERBOSE

# Authentication:

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
MaxAuthTries 3
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
KbdInteractiveAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the KbdInteractiveAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via KbdInteractiveAuthentication may bypass
# the setting of "PermitRootLogin prohibit-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and KbdInteractiveAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server


lo interesante es que si hago un journalctl -u ssh , veo cantidad de
ataques conexiones a mi ssh , pero no lo registra el auth.log

Aug 23 09:16:30 relay.srv sshd[18068]: error:
kex_exchange_identification: Connection closed by remote ho>
Aug 23 10:29:18 relay.srv sshd[19783]: fatal: Timeout before
authentication for 42.51.227.67 port 25073
Aug 23 10:47:21 relay.srv  sshd[20293]: error:
kex_exchange_identification: Connection closed by remote ho>
Aug 23 11:37:39 relay.srv  sshd[21528]: error:
kex_exchange_identification: banner line contains invalid c>
Aug 23 11:37:51 relay.srv  sshd[21542]: fatal: userauth_pubkey: parse
publickey packet: incomplete message>
Aug 23 12:29:23 relay.srv sshd[22814]: fatal: Timeout before
authentication for 178.74.61.156 port 57086
Aug 23 13:07:27 relay.srv  sshd[23768]: error: maximum authentication
attempts exceeded for root from 43.1>
Aug 23 13:07:38 relay.srv  sshd[23780]: error: maximum authentication
attempts exceeded for root from 43.1>
Aug 23 15:21:28 relay.srv sshd[27144]: fatal: Timeout before
authentication for 42.225.45.222 port 46344
Aug 23 15:23:44 relay.srv sshd[27240]: fatal: Timeout before
authentication for 187.73.238.82 port 9190



Actividad en archivo auth.log

2023-08-23 Por tema Rick Gutierrez
Saludos lista, alguien usando debian 12 qué pueda verificar si en el
archivo auth.log esta la actividad de las conexiones ssh, estoy revisando
una instalación qué hice y veo que no registra la actividad de las
conexiones ssh, active el loglevel a verbose y tampoco logro qué funcione?

También revise el rsyslog y veo que la línea qué refiere a la aunteticacion
esta ahí.

auth,authpriv.*  /var/log/auth.log


Alguna idea
樂
-- 
rickygm

http://gnuforever.homelinux.com


Re: ayuda con algo de script

2023-08-13 Por tema Rick Gutierrez
On Sun, Aug 13, 2023 at 5:33 AM Camaleón  wrote:

> El 2023-08-12 a las 15:52 -0400, Rick Gutierrez escribió:
>
> 
> Si estás intentando configurar Carbonio Mesh¹, en el manual te dice que la
> contraseña para esa orden la toma de un archivo accesible por root:


Si es carbonio mesh


>
> 
> To complete Carbonio Mesh installation, run
>
> pending-setups -a
>
> Hint
>
> The secret needed to run the above command is stored in file
> /var/lib/service-discover/password, which is accessible only by the
> root user.
> 
>
> Quizá puedas trabajar con esa variable (me parece que en ese archivo no
> está cifrada²), ahora bien, la cuestión es si la orden acepta parámetros
> o espera simplemente leer el contenido de un archivo.
>
> Quizá en los foros de la aplicación (si se trata de esa, claro) te puedan
> indicar mejor sobre cómo hacer lo que buscas (automatizar la orden de
> configuración):
>
> https://community.zextras.com/forum/carbonio-setup/
>
> 
>
> ¹https://docs.zextras.com/carbonio/html/multi-server-installation.html
> ²
> https://docs.zextras.com/carbonio-ce/html/common/carbonio/mesh/credentials.html
>
> Saludos


Lo haré miraré en los foros, mientras estoy intentando con Expect.
-- 
rickygm

http://gnuforever.homelinux.com


Re: ayuda con algo de script

2023-08-12 Por tema Rick Gutierrez
El sáb, 12 ago 2023 a las 21:20, Zeque () escribió:
>
> Hola!
> No debe soportar tomar datos por STDIN, lo que podes hacer, asumiendo que -a 
> espera la clave como argumento
> pending-setups -a $(echo $passwordcluster)
> Es una variable de reemplazo, el resultado del comando lo pasa como argumento.
>

lo he probado tal como lo enviaste, pero siempre me pide el password
en el pront.

#!/bin/bash
cd /root
passwordcluster="c6966f49d0c6ca09"
pending-setups -a $(echo $passwordcluster)

cuando lo corro, me salta pidiendo el password

Insert the cluster credential password:





http://gnuforever.homelinux.com



Re: ayuda con algo de script

2023-08-12 Por tema Rick Gutierrez
El sáb, 12 ago 2023 a las 21:08, Ramses () escribió:
>

> >
> >
>
> Usa Expect.
>
>
> Saludos
>

creo que expect podria hacer el trabajo , es la primera vez que
escucho de el , vere la documentacion , gracias a todos x los
comentarios.

-- 
rickygm

http://gnuforever.homelinux.com



Re: ayuda con algo de script

2023-08-12 Por tema Rick Gutierrez
El sáb, 12 ago 2023 a las 16:11, Fran Torres
() escribió:
>
> Buenas,
>
>
> tras leer y releer varias veces el mail, me he quedado igual.
>
>En esas líneas que has puesto, no veo el script por ninguna parte.

perdon , solo puse un pedazo de script , lo estoy probando x separado
(un extracto) :)

>
> solo veo un comando (cd /root), veo que creas una variable
>
> passwordcluster="password"
>
> y por último, veo que llamas a la variable con un comando echo (que la
> muestre (echo $passwordcluster) para luego pasarle una pype a
> pending-setups -a

ya lo he probado de esa manera anteriormente y siempre se queda en la
espera del password.

Insert the cluster credential password:

>
>
>con esas tres cosas, la verdad no me queda claro que quieres hacer...
>
> no sé si lo más correcto podría ser algo como esto:
>
>
> #!/sbin/bash
>
> #entiendo que debería ser algo como esto...
>
>
> passwordcluster="password"
>
> pending-setups -a $passwordcluster
>
> #fin del script
>
>
> O por el contrario, si lo que quieres es ejecutar a mano esa cosa y
> pasarle por script el password, entonces creo que podría ser algo como esto:
>
>
> #!/sbin/bash
>
> #posible script
>
> passwordcluster="password"
>
> echo $passwordcluster
>
>
> Y luego, en la terminal...
>
> pending-setups -a < password.sh

no es la idea que busco , aqui es como depender de otros ficheros.

>
>
> Recuerda que todo script debe ir precedido en la primera línea por el
> shell que lo va a ejecutar:
>
> #!/bin/bash
>
> #!/sbin/bash
>
> #!/bin/sh...
>
> cualquier shell que sea el que utilices
>
> y al finalizar, el fichero debe tener permisos de ejecución. De lo
> contrario, no será más que un mero fichero de texto.
>
>
> Fran.
>

como decia es un extracto del script lo que pegue , pero aun asi no
logro pasarle el password por la variable siempre o me pregunta o me
envia el mensaje anterior del primer correo.



-- 
rickygm

http://gnuforever.homelinux.com



ayuda con algo de script

2023-08-12 Por tema Rick Gutierrez
hola lista, estoy instalando un herramienta que la quiero automatizar
con un script , hay un paso donde me pregunta el password para un
servicio y quiero agregar una variable que lleva el password , pero no
me lo acepta:

cd /root
passwordcluster="c6966f49d0c6ca09"
echo $passwordcluster | pending-setups -a

, cuando ejecuto ese pedazo de script me da este mensaje

Insert the cluster credential password: service-discover: error: the
provided file descriptor (0) is not a terminal
Cannot access to bootstrap token

alguna idea q estoy haciendo mal?



-- 
rickygm

http://gnuforever.homelinux.com



Re: Docker

2022-10-07 Por tema Rick Gutierrez
Gracias x compartir.

El El vie, 7 de oct. de 2022 a la(s) 07:26, Fernando Romero <
ffrcaraba...@gmail.com> escribió:

> Hola como están, les dejo el link de un curso completo de docker.
> Me pareció interesante compartirlo ya que hay ejemplos prácticos con
> Debian y varios servicios.
>
> Saludos
>
> https://youtube.com/playlist?list=PLu_htiBDhr8EpdB_xYvWGceFVpWGK8DkR
>
> --
rickygm

http://gnuforever.homelinux.com


Re: disco hot swap

2021-10-20 Por tema Rick Gutierrez
El mar, 19 oct 2021 a las 23:43, Camaleón () escribió:
>
>
> Se puede (hay soporte) pero que funcione correctamente es distinto. Yo
> por desconexión en caliente entiendo poder quitar el disco sata sin más
> pasos, es decir, sin tener que ejecutar órdenes previas.
> El problema es que para que eso fucnione debe de existir una armoniosa
> sucesión de circunstancias y eventos que no siempre se dan:
>
> 1. Que el disco duro sata admita hotswap (y lo aplique correctamente)
> 2. Que la controladora sata admita hotswap (y lo aplique correctamente)
> 3. Que el cable sata admita hotswap (y lo aplique correctamente)
> 4. Que el chasis (la cabina de discos) admita hotswap (y lo aplique
> correctamente)
> 5. Que el kernel admita hotwsap
> 6. Que el epacio del usuario admita hotwasp
> n. Etc...
>
> Mi experiencia personal es que no funciona bien, al menos directamente,
> es decir, como sucede con una conexión USB, sin hacer nada (o pocas
> cosas) de manera previa.
>
> En mi equipo de trabajo, con discos que «supuestamente» admiten
> hotswap, si extraigo el disco de su cabina sin más, el kernel se
> queja.
>
> En los servidores, con controladora hardware raid y niveles 1 y 5
> definidos, cuando un disco se cae de la matriz, el sistema sigue
> funcionando y el volumen de datos sigue disponible pero el kernel se
> queja como un cochinillo, el registro se vuelve muy verboso alertando
> de que falta un miembro de la matriz y el sistema se ralentiza en
> exceso. Es mejor reconstruir el raid cuanto antes.
>

bueno os comento un poco en lo que estoy planeando , es una política
de la empresa sacar copias de los backup en un medio, que no sea
"cinta", hemos estado planeando
hacer una cabina clon (partes de calidad) , donde podamos tener discos
hot swapp y la capacidad de sacar  esos discos y poder reconstruir
los raid por software (script automatizados) sin que halla perdida de
datos.

pero si no habia leido que linux puede petar por el kernel, aunque he
visto que freebsd puede hacer la tarea.

espero sus comentarios.



-- 
rickygm

http://gnuforever.homelinux.com



disco hot swap

2021-10-19 Por tema Rick Gutierrez
hola lista , posteo una duda que no he logrado de quitar , al dia de
hoy en linux no se puede tener hot swap , estoy queriendo armar una
cabina de discos hot swap y poder quitar y meter discos en caliente.

alguien con mas experiencia en este tema.

-- 
rickygm

http://gnuforever.homelinux.com



Re: como sacar ciertos ip de un txt

2018-12-03 Por tema Rick Gutierrez
El sáb., 1 dic. 2018 a las 10:21, Eduardo () escribió:
>

>
> Es bastante sencillo, sólo tines que extraer el número de veces y la ip,
> el resto lo despreciamos.
> Por ejemplo el fichero prueba.txt contiene:
>
> [8] logins from IP 132.245.51.221 []
> [3] logins from IP 152.231.32.255 []
> [8] logins from IP 152.231.32.254 []
> [3] logins from IP 152.231.32.253 []
> [11] logins from IP 152.231.32.252 []
> [7] logins from IP 152.231.32.251 []
> [3] logins from IP 152.231.32.250 []
>
> La extracción con sed que obtiene el número de veces y la ip y se lanza
> a un blucle que lee esos dos valores, luego sólo un condicional:
>
> sed -n -e 's/\[\([0-9]\+\)\] logins from IP \([0-9.]\+\) .*/\1 \2/p'
> prueba.txt | while read n ip; do
> [ $n -ge 8 ] && echo $ip
> done
>
> la salida es:
>
> 132.245.51.221
> 152.231.32.254
> 152.231.32.252
>
> --
> Eduardo
>


Hola Eduardo , intente correr el filtro , pero no me jala 

sldss

-- 
rickygm

http://gnuforever.homelinux.com



Re: como sacar ciertos ip de un txt

2018-11-28 Por tema Rick Gutierrez
El mié., 28 nov. 2018 a las 20:52, Hector Colina () escribió:

> Hola. grep te servirá sólo para una parte, no para todo lo que necesitas.
>
> Extraer patrones de un texto requiere examinar el texto para encontrar
> elementos comunes que puedan utilizarse en la estrategia a seguir.
>
> En este caso, veo que las líneas donde aparece una dirección IP tienen
> el texto IP así que ese será mi primer patrón a utilizar
>
> cat foo | grep IP
>
> asumo acá que el archivo donde tienes los logs se llama foo. Este
> filtro debería arrojar algo como:
>
> [8] logins from IP  132.245.51.221 []
> [   3] logins from IP  152.231.32.255 []
>
> Luego, necesito extraer sólo la ip de esa salida, el problema es que
> tienes unos espacios extras en el corchete, lo que confundirá
> cualquier filtro extra, por ejemplo usando awk y diciéndole que
> imprima el campo 5, que es donde está la ip de la primera línea, te
> dará un error:
>
> cat foo |grep IP | awk '{print $5}'
> 132.245.51.221
> IP
>
> Ya que el 5 campo en la segunda línea corresponde a la columna IP, se
> cuenta el [ como el primer campo columna por el espacio.
>
> En este caso, es necesario normalizar los campos para poder extraer la
> información, así que acá, hay que leer el manual de bash para poder
> encontrar lo que necesitamos.
>
> Lo primero es la orden tr (man tr) para remover espacios extras, quedando así:
>
> cat foo |grep IP  |tr -s "[:blank:]"
> [8] logins from IP 132.245.51.221 []
> [ 3] logins from IP 152.231.32.255 []
>
> Pero, si te fijas, aun existe un espacio extra en la segunda línea
> entre el corchete y el número 3, así que lo remuevo con algo como:
>
> cat foo |grep IP  |tr -s "[:blank:]" | sed 's/\[ /\[/'
>
> Acá hay un poco de expresiones regulares para poder colocar el
> caracter especial [ en bash, ya que sino, el sistema espera otra
> instrucción
>
> Esta orden da como salida:
>
> cat foo |grep IP  |tr -s "[:blank:]" | sed 's/\[ /\[/'
> [8] logins from IP 132.245.51.221 []
> [3] logins from IP 152.231.32.255 []
>
> Y allí  si están todas las columnas ordenadas y ahora, como sólo
> necesito las IP, pues..
>
> cat foo |grep IP  |tr -s "[:blank:]" | sed 's/\[ /\[/' | awk '{print $5}'
> 132.245.51.221
> 152.231.32.255
>
> awk al rescate para imprimir sólo la columna 5 lo que me devuelve las ip.
>
> Allí tienes la caña de pescar, úsala para el pez que se te presente.
>
> Sin más.
>
> P.D. en la lista quizás exista un "perlero" que haga todo eso en menos
> instrucciones, que para eso perl es en extremo potente, pero quize
> hacerlo en bash y, estoy seguro, que aun puede optimizarse mucho más y
> que, de muy probablemente, en la lista habrá alguien que lo pueda
> mejorar.
>
Hola hector  magistral la ayuda, no se si abuse un poco en la lista
para que alguien me ayudara hacer algo como esto , no soy muy bueno en
bash , y perl solo de oídas , pero probando la linea con awk que has
creado funciona , lo único que la condición es que saque los que
tienen mas de 8 intentos fallidos , el saca todos los ip de mi lista
ip.txt , después lo pasare a otra lista txt

el script que encontré por la red , esta escrito en perl y saca los
intentos fallidos de las cuentas de correos , ya sea por imap , pop ,
la idea es pasarlo a fail2ban - ipset

te pego la salida de esta lista en pastebin , creo que los espacios es
porque el script usa geoip para determinar el pais - localización .

Postdata: se podría excluir un rango como por ejemplo mi red local
:192.168.30.0/24

https://pastebin.com/bFBY8etQ

gracias x tu ayuda.


-- 
rickygm

http://gnuforever.homelinux.com



como sacar ciertos ip de un txt

2018-11-28 Por tema Rick Gutierrez
Hola lista , tengo un script que me saca los intentos fallidos de mis
cuentas de correo , este script lo paso a un txt , y de ahi necesito
sacar a otro txt que el ip que cumpla con 8 intentos fallidos o mas se
escriba en ese ultimo txt .

el formato o la salida de los intentos fallidos es el siguiente.

 [8] logins from IP  132.245.51.221 []
Failed [   8] :  using pop  [   8]

[   3] logins from IP  152.231.32.255 []
Failed [   3] :  using pop  [   3]

he intentando con grep , pero sin resultados.

alguien que me de una ayuda de bash ;)




-- 
rickygm

http://gnuforever.homelinux.com