Apartamento En Familia

Apartamento En Familia
Apartamento de playa para vacaciones. http://www.apartamentoenfamilia.es. Número registro HUTT-005768

martes, 11 de febrero de 2020

Arrancar reglas de iptables automáticamente en el boot (netfilter-persistent)


Netfilter (o Proyecto Netfilter) es una comunidad de desarrolladores de software e ingenieros conocidos principalmente por el framework disponible en el núcleo de Linux que permite interceptar y manipular paquetes de red. Dicho framework permite interactuar con paquetes en diferentes etapas del procesamiento dentro del sistema operativo, ofreciendo funcionalidades de cortafuegos y otras utilidades relacionadas. Netfilter es el nombre que recibe el proyecto de comunidad y también el conjunto de herramientas software.

Las utilidades o componentes más populares en el contexto de Netfilter son nftables e iptables, herramientas de cortafuegos que permiten no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías.

La herramienta nftables (e iptables) son las utilidades de espacio de usuario mediante las cuales los administradores puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.
(Fuente Wikipedia)

Hay muchas maneres de conseguir que nuestras reglas se arranquen al inicio del sistema. En esta ocasión os quiero explicar como se hace mediante el servicio netfilter-persistent.

Primero configuramos nuestras reglas con iptables. Cuando las tengamos apunto y tengamos confirmado que son esas las reglas que se quieran arrancar al inicio del sistema, instalamos iptables-persistent:
apt install iptables-persistent
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes adicionales:
  netfilter-persistent
Se instalarán los siguientes paquetes NUEVOS:
  iptables-persistent netfilter-persistent


Al hacerlo, a mitad de instalación nos preguntará si deseamos guardar la configuración actual de nuestras reglas. Es el momento de decirle que si:

Si más adelante cambiamos las reglas, facilmente las podemos actualizar. Estos comandos te seran útiles:

       netfilter-persistent start
      
netfilter-persistent stop
      
netfilter-persistent flush
      
netfilter-persistent save

Y también podemos comprobar el estado del servicio, arrancarlo y pararlo como cualquier otro servicio.

systemctl status netfilter-persistent

● netfilter-persistent.service - netfilter persistent configuration
   Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled; vendor preset: enabled)
   Active: active (exited) since Tue 2020-02-11 10:15:39 CET; 5min ago
  Process: 407 ExecStart=/usr/sbin/netfilter-persistent start (code=exited, status=0/SUCCESS)
 Main PID: 407 (code=exited, status=0/SUCCESS)




viernes, 31 de enero de 2020

Microsoft Teams es una nueva plataforma creada por Microsoft que sustenta el trabajo en equipo en las empresas; este tipo de software, que pone a disposición salas de chat, fuentes de noticias y grupos para el año de las empresas, forma parte del paquete 365 de Microsoft Office y no puede ser configurado individualmente; con él, se pueden hacer vídeos por Twitch, compartir archivos y acceder al Bloc de notas, IPages, Powerpoint y OneNote.1
Microsoft Teams proporciona servicios inteligentes a través de Microsoft Graph y de tener en cuenta los grupos de Office 365.
Microsoft ha hecho las conversaciones visibles por defecto para todo el equipo, pero siempre existirá la opción de entablar charlas privadas. Otras características de Microsoft Teams son la capacidad de personalización, el uso de notificaciones, el aprovechamiento de servicios de terceros y la promesa de la seguridad, con datos que se cifran tanto en tránsito como en reposo.

(Fuente Wikipedia)

Hace falta añadir el respositorio oficial:

https://packages.microsoft.com/repos/ms-teams stable main
 
al sources.list, añadir el certificado de Microsoft
sudo vim sources.list
wget -qO - https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add -
sudo apt update
apt search teams




Y ya podemos empezar a trabajar en equipo!

Más información: https://docs.microsoft.com/en-us/microsoftteams/get-clients#linux

viernes, 10 de enero de 2020

Backup de una base de datos MaxDB desde Linux

MaxDB es un sistema de administración de bases de datos adquirido por la compañía SAP para usarse como un repositorio de datos para las aplicaciones de SAP. Desde su adquisición fue nombrado SapDB y, posteriormente, renombrado a MaxDB por MySQL AB. Antes de SapDB, la base de datos pasó por otros nombres. Originalmente, se llamaba Adabas D, una base de datos pre-relacional.
MaxDB fue liberado desde la versión SapDB 7.2 y es de uso gratuito en ambientes no SAP. Como consecuencia de su adquisición por parte de MySQL AB, MaxDB está bajo licencia GPL y las interfaces de programación están bajo licencia LGPL

Desde la versión 7.5 en adelante SapDB fue adquirido por MySQL AB, la misma compañía que desarrolla la base de datos de código abierto MySQL, aunque el desarrollo todavía está a cargo de SAP AG.

(Fuente: Wikipedia)


Las pruebas estan realizadas desde una máquina EC2 Machine (AWS) pero se pueden aplicar a cualquier distribución de GNU/Linux.

BACKUP_EXPORT_DIR="/data/export"
BACKUP_FILE="SERVER_BACKUP"
BACKUP_RSYNC="SERVER_MAXDB"
DBMCLI="/opt/sdb/programs/bin/dbmcli"
REPLICA_LOG="/home/ec2-user/logs/replica_maxdb_$(date +%d-%m-%y).log"
DBA_USER="userDBA"
DBA_PASSWORD="supersecretpassword"
DB="SIGMA"

function echodate(){
echo -e "\n$(date +%d-%m-%y_%H:%M)::$*" >>${REPLICA_LOG} 2>&1
}

echo "$(date +%d-%m-%y_%H:%M):Inicio backup. 10 minutos aprox..."
echodate "********************"
echodate "** Inicio backup **"
echodate "********************"

{
if [ ! -d $BACKUP_EXPORT_DIR ]; then
        mkdir -p $BACKUP_EXPORT_DIR
        sudo chown ec2-user:sdba $BACKUP_EXPORT_DIR
        chmod 775 $BACKUP_EXPORT_DIR
fi
rm -rf $BACKUP_EXPORT_DIR/${BACKUP_FILE}*
nice -n20 $DBMCLI -d $DB -u ${DBA_USER},${DBA_PASSWORD} << EOF
        util_connect
        medium_put SERVER_BACKUP "${BACKUP_EXPORT_DIR}/${BACKUP_FILE}" FILE DATA 0 8 NO
        medium_put SERVER_BACKUP_LOGS "${BACKUP_EXPORT_DIR}/${BACKUP_FILE}_LOGS" FILE LOG 0 8 NO
        db_connect
        backup_start SERVER_BACKUP
        backup_start SERVER_BACKUP_LOGS
EOF

La parte más significativa és la que comienza con el nice -n20, que és donde se ejecuta el dump de la base de datos MaxDB.

That u don't know what you've got 'til it's gone