sábado, 3 de diciembre de 2011

Script para detener ddos

Instalarlo en nuestro servidor web es sencillo, los desarrolladores nos brindan un script simple para instalar:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

Igualmente tienes el widget para desinstalar si ya no lo deseas:

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

Una vez instalado DoS-Deflate, podemos editar la configuración que se ubica en /usr/local/ddos/ddos.conf:
* FREQ=1.- Cada cuantos minutos correr el script. Viene programado para correr cada minuto, lo que parece razonable, teniendo en cuenta que de un minuto a otro podrían saturarte mucho el servidor web.
* NO_OF_CONNECTIONS=150.- Indica el límite de conexiones, 150 en este caso. Si una conexión IP hace más conexiones que este límite, se le bloqueará por el tiempo que se especifica en BAN_PERIOD.
* APF_BAN=1 . Si es igual a uno (1) se usará APF, sino lo tienes instalado, cámbialo por cero (0) para usar iptables.
* BAN_PERIOD=600. Cantidad de segundos en que la IP estará bloqueada. Son 10 en la configuración predeterminada, puedes cambiarlo por una hora (3600 segundos).
Teniendo funcionando el script, se nos enviará un mail con el detalle de la ip bloqueada.
Si deseas que alguna IP conocida realice muchas conexiones hacia tu servidor web, y la tienes bién identificada puedes indicarlo en /usr/local/ddos/ignore.ip.list para que no sea bloqueada.

lunes, 3 de octubre de 2011

FAIL2BAN

FAIL2BAN
Fail2ban escanea archivos de logs como [var/log/proftpd/ftp.log] y "banea" las direcciones IP que hacen intentos fallidos de contraseña demasiadas veces (es configurable el numero de veces que cuenta).Para hacer este bloqueo el script usa IPTABLES. Las reglas filtrado o "alarma" pueden ser definidas por nosotros (los adminis) y puede leer varios archivos de log como sshd, Apache, pop3, smnp, Http-auth, etc. Estas reglas no son mas que expresiones regulares, esto quiere decir que si necesitamos algo a medida, lo programamos.

Primer paso: Yo voy a hacerlo de la manera fácil (apt-get install), sin embargo si así lo decaes puedes instalarlo manualmente lo único que tengo para decirte es que este depende de algunas librerías y aplicaciones, podes verlo con mas detalle acá http://packages.debian.org/stable/net/fail2ban.

Tecleamos en terminal: sudo apt-get install fail2ban

Damos que si y veremos que se va a instalar junto a el "whois"

Segundo paso: Ya esta instalado! Ahora hacemos una copia de la configuración para poder configurarla sin temor alguno

Tecleamos: sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Tecleamos: nano /etc/fail3ban/jail.local

Y empezamos a configurar...

[DEFAULT]
#Tiempo del ban en segundos
bantime = 600
#Mail a donde queremos que lleguen los "bans" que se producen
destemail = tumail@gmail.com
#Accion que va arealizar (que medidas tomar)
action = %(action_mwl)s

#Servicio que estamos controlando
[Ssh]
#True para habilitar el control al servicio
enabled = true
#Puerto
port = ssh
#Filtro: Nombre de la expresión regular a ser utilizada para detectar coincidencias. Este nombre #corresponde a '/etc/fail2ban/filter.d', sin la extensión del 'conf.. Por ejemplo: 'filter = sshd' se refiere a '/ #etc/fail2ban/filter.d/sshd.conf.
filter = sshd
#Pat del log a escuchar (en donde se generan los mensajes de fallo de autenticacion)
logpath = /var/log/auth.log
#Numero máximo de intentos
maxretry = 5
----------------- 

Bueno así veremos todos los servicios (proftpd, imap, etc) lo único que tenemos que hacer es pasarle el enabled a true para que empiecen a funcionar.
Saludos

jueves, 4 de agosto de 2011

Solución al error "the vspace had to stop because of missing or corrupted files. Please reinstall o Stations Limit Exceeded " de vspace.

Solución al error "the vspace had to stop because of missing or corrupted files. Please reinstall" de vspace.

Si tenes este error seguramente cuando quieras conectar la terminal también da este mensaje  "TS ERROR - Stations Limit Exceeded !"

Antes de hacer todo esto tienen que ir al panel de control, agregar o quitar programas y desinstalen el vspace
--------------
SOLUCIÓN
--------------
1. Haga clic derecho en Mi PC, haga clic en Propiedades
2. Haga clic en la pestaña "Hardware", luego "Administrador de dispositivos"
3. Ampliar UTSA / UTMA dispositivos virtuales, haga clic derecho sobre él y seleccione
desinstalar (este punto puede ser pasado por el proceso de desinstalación
realizados con anterioridad)
4. Vaya a C: \Windows  y elimine: 07110250.bin
5. Vaya a C: \Windows\System32 y elimine el archivo oemebios.bin (*** Sólo eliminar este archivo una, no elimine los archivos de aspecto similar ***)
6. Limpiar el registro de windows con los siguientes pasos:
a. Inicio> Ejecutar => regedit
b. Expanda HKEY_LOCAL_MACHINE> SYSTEM> CurrentControlSet> Control
c. Localice  la carpeta "Multiuser", haga clic en ella y elimínela (este
artículo puede ser pasado por el proceso de desinstalar previamente
realizado)


7. Elimine la carpeta "NComputing vSpace" ubicados en los siguientes
directorios: C: \ Archivos de programa (este punto puede haber desaparecido debido al
proceso de desinstalación realizado con anterioridad)

8. Elimine la carpeta "NComputer", ubicado en el directorio siguiente:
C:\Archivos de programa\Common Files (este punto puede haber desaparecido debido al proceso de desinstalación realizado con anterioridad) Igualmente pongan buscar la carpeta NCOMPUTER y si la encuentra bórrela

domingo, 31 de julio de 2011

HAS PENSADO ESTAR EN LA NUBE (CloudComputing)

Una de las formas mejores de sacar adelante una empresa es poner todo el esfuerzo en los aspectos críticos del negocio. Pe. si te dedicas a fabricar zapatos centra todo el esfuerzo y costes en el diseño, la calidad y la comercialización. No malgastes esfuerzo en otras cosas.

Para muchas empresas las tecnologías de la información (TIC) no forman parte del "core central de sus negocios". Son simplemente uninstrumento. Eso sí un instrumento útil para automatizar procesos, para cambiarlos o mejorarlos. Pero las TIC no son la parte central del negocio y no será posiblemente lo que hará fracasar o que tenga éxito el negocio. En cambio dedican esfuerzos (personas, recursos) a montarsus unidades de informática, que muchas veces curiosamente hacen depender de administración o de finanzas.

Esas unidades de informática propias, a veces con poco acierto y con menos seguridad, se dedican a montar el sistema de mensajería, los sistemas ofimáticos y a emprender proyectos en ocasiones poco ambiciosos, con poca fuerza de cambio en la organización. Pero la empresa está contenta, ya que tiene los medios informáticos en el seno de su empresa, son de su propiedad y bajo control.

Para cambiar esta forma de pensar, un tanto trasnochada y hueca, ha venido, posiblemente para quedarse el concepto de NUBE O CLOUDCOMPUTING. Muchas empresas y empleados de las mismas no saben qué demonios es eso. Pero seguramente ya lo están usando. Sí, lo están usando sin saberlo. Posiblemente tengan una cuenta de correo en Google, o en Hotmail o suban fotos a Facebook , Twitter, o intercambien mensajes o participen en debates en Linkedin u otras redes sociales e incluso hacen transferencias bancarias desde su casa o puesto de trabajo. Pues sí, eso el CLOUD COMPUTING. No te tienes que preocupar ni del hardware ni del software, alguien lo hace por ti y además tú tienes accesos a tus recursos (fotos, mensajes, foros.etc) desde cualquier parte del mundo, simplemente con acceder a Internet y poner tus claves.

¿Qué pasa entonces? Pues eso que los servidores, el software, las comunicaciones los sistemas de almacenamiento y operativos están a tu disposición en Internet (en la nube) sin necesidad de que los tengas en modo propiedad en tu empresa.

¿Podemos trasladar esto a la empresa a su diferentes servicios y operativas? Por supuesto que sí. Ya estamos usando la nube para unmontón de cosas, tal como se ha mencionado antes. Pues porque no usarla para alojar allí documentos de la empresa, el sistema de operaciones, las informaciones de gestión y cuantas otras operativas a través de las TIC esté realizando la empresa.

Actuando mediante el CLOUD COMPUTING la empresa tiene su sistema informático, su operatividad, alojado en INTERNET. Ya no tiene las aplicaciones residiendo en sus servidores propietarios. Residen en INTERNET. Le basta para acceder a ellas, con conectarse a la página Web que su proveedor la ha facilitado, incorporar sus claves y listo, ya puede trabajar de la misma forma que lo haría si tuviera sus aplicaciones residiendo en sus servidores locales propietarios.

Las ventajas del CLOUD COMPUTING son bastantes, entre ellas podemos citar:
No hay que pagar licencias de uso
Se sustituyen las inversiones en equipamiento y software por pagos mensuales en régimen de alquiler
No hay que preocuparse de instalar infraestructuras tecnológicas en la oficina ni desarrollar programas. Todo ello lo facilita el proveedor del servicio. Se tiene el servicio listo para usarse desde Internet
No hay la limitación de uso vinculada a un puesto determinado. Las aplicaciones al no estar residentes en servidores propietarios de la empresa, están alojadas en Internet, son accesibles desde cualquier espacio físico
Ante ampliaciones de puestos de trabajo en la empresa o modificaciones en su organización que requieran nuevos puestos con equipamiento informático no hay que esperar a instalaciones. Basta con hacer una petición al proveedor de servicio y este en muy poco tiempo (uno o días) tendrá dispuestos los nuevos accesos para el nuevo personal.
Los ahorros energéticos. Al no tener equipamiento tecnológico en la oficina se ahorra todo el consumo eléctrico de los servidores y demás equipamiento que da soporte a los empleados.
Aumento en la seguridad. Es habitual que las empresas no se preocupen mucho de la seguridad de sus sistemas informáticos y de la información. El proveedor de Cloud Computing sí que lo hará

Si son tantas las ventajas ¿dónde están los inconvenientes? Básicamente los mismos se encuentran en el temor de las empresas a hacer "descansar" la custodia de la información fuera de su empresa. Hay un temor enorme a poner nuestra información en manos de terceros. Todo ello tiene que ver con los temas de confidencialidad, robo, pérdida etc. En cambio lo hacemos continuamente. Que datos más sensibles que los bancarios y en cambio estos descansan en servidores sobre los que no tenemos ningún dominio ni propiedad.

Puede tomar la decisión de ir caminando de forma progresiva hacia elCloud Computing poniendo en la nube aplicaciones poco sensibles tales como: la mensajería, la reserva de salas, la gestión de reuniones, la liquidación de gastos, la gestión de las vacaciones. Y aprender, para luego pasar a que estén en la nube informaciones más valiosas tales como aquella que conllevan las aplicaciones contables, las de facturación o las de la propia de gestión (Business Intelligence)

Lo que deberá hacer si su empresa se decide a ir por la vía del CloudComputing:
Ir paso a paso. De las aplicaciones e información menos sensible a las aplicaciones e información más sensible
Contratar con un proveedor de garantías
Establecer un clausulado acorde con los riesgos que se corren
Garantizarse que en todo momento el servicio tiene marcha atrás. Es decir que la empresa puede recuperar su información y contratar con un nuevo proveedor de cloud computing.

Por último y no menos importante deberá asegurarse un buen proveedor de ADSL, toda vez que si se queda sin ADSL no podrá trabajar. Pero esa situación es parecida a la actual cuando se queda sin suministro eléctrico. Tampoco puede trabajar aún cuando tenga los servidores al lado

domingo, 26 de junio de 2011

BARCAMPNEA

EXITOSA JORNADA EN BARCAMPNEA


Un saludo a toda la gente que participo en el evento y agradecimientos a la UNIVERSIDAD NACIONAL DEL CHACO AUASTRAL por haber financiado nuestro viaje. En unos días voy a subir el powerpoint de ROUTEROS (tema de la charla que di) , los archivos y configuraciones que prometí a los oyentes.
Nos vemos en la JOINEA...
Skype: sadamssh
Mail/Msn: sadamssh@esdebian.org