Red Hat

  • Todos los administradores de sistemas (sysadmins) GNU/Linux sabemos que para configurar la tabla de ruteo del sistema se utiliza el comando ip route. Aunque, la herramienta ip manipula la tabla de ruteo, configuración de dispositivos, políticas y túneles de forma dinámica. Es decir, al reiniciar el sistema los cambios se pierden. Por este motivo, cada distribución GNU/Linux utiliza su propio formato de archivo de configuración de red, para que los cambios persistan. De esta forma es posible que las interfaces, tablas de ruteo, etc. se configuren automáticamente cada vez que se inicia Linux.

  • Samba permite a las computadoras GNU/Linux compartir archivos e impresoras sobre una red local. Mediante el protocolo SMB, una computadora con GNU/Linux puede ser visible en redes Windows o "Mis sitios de red" de la misma forma que cualquier otra computadora con Windows. De esta forma es posible compartir archivos e impresoras, por ejemplo, las máquinas con Windows pueden acceder a una impresora conectada en un sistema GNU/Linux, y el sistema GNU/Linux puede acceder a una impresora conectada a una máquina con Windows. Además, en una red mixta con sistemas Windows y GNU/Linux, samba permite que todos vean los archivos compartidos entre sí. Por lo tanto samba es muy útil en redes donde coexisten computadoras con Windows y GNU/Linux.

  • Estos días estuve ocupado instalando el SDK (Software Development Kit) de Informix en un servidor Debian. Y junto con eso tuve que instalar el GSKit (IBM Global Security Kit), el cual viene disponible sólo como paquete para Red Hat (.rpm).

    En este artículo voy a explicar cómo convertir un paquete de Red Hat (RPM) en un paquete de Debian (.deb).

  • Si se desea detener el firewall temporalmente en Red Hat desde la consola se debe detener el servicio iptables.

  • La herramienta dig (domain information groper) se utiliza para interrogar servidores DNS. Realiza lookups DNS y muestra la respuesta retornada por el servidor consultado. Los administradores de redes y DNS utilizamos dig para diagnosticar y resolver problemas debido a su flexibilidad, facilidad de uso y claridad de la salida. Otras herramientas como por ejemplo nslookup tienden a proveer menor funcionalidad que dig.

  • En este artículo voy a explicar cómo agregar los repositorios de Google en yum para instalar el navegador Google Chrome y mantenerlo actualizado. Aunque es posible instalar Google Chrome descargando el paquete RPM del sitio oficial, prefiero instalarlo agregando el repositorio de Google para que Chrome se mantenga actualizado automáticamente.

  • Este artículo explica de forma sencilla cómo instalar Java y el plugin Java para los navegadores Mozilla Firefox y Google Chrome en CentOS 6.

  • Este artículo explica cómo compilar e instalar la última versión de OpenSSH en un servidor Red Hat. Ya sea para corregir errores de seguridad o incorporar nuevas funcionalidades.

    OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. Sus desarrolladores aseguran que OpenSSH es más seguro que el original, lo cual es debido a la conocida reputación de los desarrolladores de OpenBSD por crear código limpio y perfectamente auditado, lo que contribuye a que sea más seguro. Su seguridad también es atribuible al hecho de que su código fuente se distribuya libremente con una licencia BSD.

  • En Red Hat y familia (Fedora, CentOS) las configuraciones de las interfaces de red se encuentran en el directorio /etc/sysconfig/network-scripts/, por ejemplo:

    /etc/sysconfig/network-scripts/ifcfg-eth0
    /etc/sysconfig/network-scripts/ifcfg-eth1
    /etc/sysconfig/network-scripts/ifcfg-lo
  • Recientemente tuve la necesidad de instalar logwatch en un servidor bastante viejito:

    # cat /etc/issue
    Fedora Core release 5 (Bordeaux)
    Kernel \r on an \m
    
    

    Logwatch es una excelente herramienta que analiza y reporta los logs del sistema por mail. Logwatch es capaz de enviar los reportes en formato de texto plano o en formato html. En formato de texto plano funciona correctamente con la configuración básica, el problema es al tratar de enviarlo en formato html.

  • Si estamos en una red corporativa y necesitamos acceder a los repositorios de nuestra distribución favorita (Red Hat, Fedora, CentOS) utilizando el manejador de paquetes yum, posiblemente debamos hacerlo a través de un proxy HTTP.

  • La idea de este artículo es crear un usuario que pueda acceder a un servidor a través del servicio SFTP pero que no se le permita acceder mediante SSH. Además, debe restringirse el acceso SFTP a un determinado directorio.

  • Algo tan sencillo como configurar un relay host SMTP para envío de correo (lo que debería resolverse en una línea de configuración) puede convertirse en una tarea tediosa si se utiliza Sendmail. Una de las tantas bostas que utilizan los sistemas Red Hat y derivados. Damn you Red Hat!

  • Esta es una de las noticias relacionadas con la comunidad GNU/Linux más desagradables que he leído. La noticia original fue publicada en el blog http://hackingthesystem4fun.blogspot.com.ar/ y creo que merece ser difundida para que todo el mundo entienda qué es lo que no se debe hacer en una comunidad de Software Libre.

    De acuerdo al FAQ del canal IRC de Fedora, los helpers (personas que prestan soporte en el canal #fedora en freenode) pueden negarse a dar soporte, por razones éticas o legales, a ciudadanos de una nación embargada por los Estados Unidos.

  • Este artículo explica cómo buscar paquetes para distribuciones que desde hace largo tiempo no poseen soporte, desde una fuente de confianza.

  • La resolución del ticket 157 de fedorahosted, el ticket de la vergüenza, terminó de peor forma que como comenzó.

    Unfortunately, Red Hat cannot provide Fedora software, documentation or support to individuals in Embargoed Nations, because of US export law.

    Discriminación en el IRC de Fedora | Ahora se extiende a todos los aspectos, no solo al IRC; solución infeliz e inamovible

  • Este artículo explica cómo administrar de forma correcta el firewall en sistemas operativos basados en Red Hat/CentOS. Cómo agregar y eliminar reglas, guardar la configuración, iniciar y detener el firewall, y más.

  • Hoy me tocó instalar xinetd en un servidor Red Hat Enterprise compilando desde los fuentes, en lugar de ejecutar el clásico:

    yum install xinetd
  • ¿Qué sucede si en nuestra organización tenemos en producción un viejo servidor Red Hat sin soporte? Debido a que RHEL (Red Hat Enterprise Linux) es un producto comercial, es necesario contratar soporte oficial para disponer de actualizaciones. Pero, como muchos sabrán, CentOS es un clon a nivel binario de RHEL. Por lo tanto es posible instalar un paquete de CentOS en un servidor RHEL, siempre que coincidan las versiones.

    Ayer se descubrió una grave vulnerabilidad en Bash que permite inyectar comandos en variables de entorno.

    Se encontró una falla en la forma en que Bash evalúa ciertas variables de entorno especialmente diseñadas. Un atacante puede utilizar esta falla para evitar restricciones de entorno y lograr ejecutar comandos. Ciertos servicios y aplicaciones permiten que atacantes remotos sin autenticación provean variables de entorno, permitiendo que exploten esta vulnerabilidad.

  • Para aquellos que no estén al tanto les traigo las novedades respecto al caso de discriminación en el canal IRC de Fedora.