Etiqueta: configuracion

  • Ampliar partición + LVM en Linux sin perder datos

    En este post voy a explicar un caso de uso real que me ha tocado hacer varias veces en mi trabajo.

    Imaginemos que tenemos un template linux (en este caso Ubuntu 22.04) en Vmware en nuestro repositorio o content library y tenemos que desplegar una máquina nueva desde dicho template. Por defecto, este template tendrá unas características hardware predefinidas, como puede ser las CPU’s, memoria RAM, tarjetas de red, tamaño de disco duro … etc.

    En este caso, nos interesa la parte del disco duro. Al tener un sistema basado en LVM, no habría problema en añadir un segundi disco, crear un Physical Volume, extender el Volume Group correspondiente y finalmente, el Logical Volume.

    Pues bien, ahora imaginemos que en lugar de hacer esto, queremos ampliar el disco ya existente y que contiene datos previos, al tratarse de un template. Posteriormente, queremos que el Volume Group se «entere» de ese nuevo espacio extra que le hemos dado.

    Para hacer esto, hay que seguir una serie de pasos previos, no complicados, pero si que tenemos que hacer con cuidado, ya que tenemos que eliminar y recrear la partición que nos interesa y no perder datos (en este caso, corromperíamos el sistema operativo). Antes de nada, si o si, realizaremos un snapshots para poder volver al punto de salida, en caso de desastre.

    Una vez realizado el snapshot, ampliaremos el disco desde vSphere, de la nueva máquina que hemos desplegado. Por ejemplo, en este caso, pasaremos de unos 60GB inciales, a 250GB.

    Posteriormente, arrancamos la máquina, entraremos en ella por SSH o por la consola de vSphere y nos haremos «root«, tras esto, ejecutaremos el comando «fdisk -l«, para ver el particionado del disco en ese momento.

    Si te fijas, el disco /dev/sda (el único que tenemos en este caso), ya nos dice que tiene los 250GB que le hemos asignado, pero más abajo, vemos que la partición /dev/sda3, que contiene el sistema operativo en sí, las otras dos particiones, son de arranque.

    Más abajo, podemos ver los Logical Volume que existen.

    root@testvm:~# fdisk -l
    GPT PMBR size mismatch (125829119 != 524287999) will be corrected by write.
    Disk /dev/sda: 250 GiB, 268435456000 bytes, 524288000 sectors
    Disk model: Virtual disk
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes
    Disklabel type: gpt
    Disk identifier: 7C2CCA97-05FF-40E2-8548-925F77E96C25

    Device Start End Sectors Size Type
    /dev/sda1 2048 4095 2048 1M BIOS boot
    /dev/sda2 4096 4198399 4194304 2G Linux filesystem
    /dev/sda3 4198400 125827071 121628672 58G Linux filesystem

    Disk /dev/mapper/vg0-lv--root: 10 GiB, 10737418240 bytes, 20971520 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--home: 10 GiB, 10737418240 bytes, 20971520 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--tmp: 2 GiB, 2147483648 bytes, 4194304 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--opt: 18 GiB, 19327352832 bytes, 37748736 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--var: 18 GiB, 19323158528 bytes, 37740544 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    El siguiente paso, es recrear dicha partición, asi que procedemos a ello, con el comando «fdisk /dev/sda» y seguimos el siguinte orden de comandos (ANTENTOS).

    • p –> para mostrar la tabla de particiones actual
    • d –> para eliminar una partición
    • Marcamos 3, ya que nos intersa recrear la partición /dev/sda3
    • n –> para crear una nueva partición
    • Marcamos de nuevo 3, para recrear la partición /dev/sda3
    • Cuando nos pregunte «Do you want to remove the signature?«, elegimos «No«, ya que si marcamos «Yes«, es cuando perderemos todos los datos.
    • w –> guardarmos y escribimos los cambios en disco


    root@testvm:~# fdisk /dev/sda

    Welcome to fdisk (util-linux 2.37.2).
    Changes will remain in memory only, until you decide to write them.
    Be careful before using the write command.

    GPT PMBR size mismatch (125829119 != 524287999) will be corrected by write.
    This disk is currently in use - repartitioning is probably a bad idea.
    It's recommended to umount all file systems, and swapoff all swap
    partitions on this disk.

    Command (m for help): p

    Disk /dev/sda: 250 GiB, 268435456000 bytes, 524288000 sectors
    Disk model: Virtual disk
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes
    Disklabel type: gpt
    Disk identifier: 7C2CCA97-05FF-40E2-8548-925F77E96C25

    Device Start End Sectors Size Type
    /dev/sda1 2048 4095 2048 1M BIOS boot
    /dev/sda2 4096 4198399 4194304 2G Linux filesystem
    /dev/sda3 4198400 125827071 121628672 58G Linux filesystem

    Command (m for help): d
    Partition number (1-3, default 3): 3

    Partition 3 has been deleted.

    Command (m for help): n
    Partition number (3-128, default 3): 3
    First sector (4198400-524287966, default 4198400):
    Last sector, +/-sectors or +/-size{K,M,G,T,P} (4198400-524287966, default 524287966):

    Created a new partition 3 of type 'Linux filesystem' and of size 248 GiB.
    Partition #3 contains a LVM2_member signature.

    Do you want to remove the signature? [Y]es/[N]o: N

    Command (m for help): w

    The partition table has been altered.
    Syncing disks.

    Reiniciaremos la máquina para que se apliquen los cambios, este paso es necesario.
    root@testvm:~# reboot

    Volvemos a ejecutar el comando «fdisk -l» y vemos que tanto el disco como la partición /dev/sda3, tienen ya el espacio real asignado.
    root@testvm:~# fdisk -l
    Disk /dev/sda: 250 GiB, 268435456000 bytes, 524288000 sectors
    Disk model: Virtual disk
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes
    Disklabel type: gpt
    Disk identifier: 7C2CCA97-05FF-40E2-8548-925F77E96C25

    Device Start End Sectors Size Type
    /dev/sda1 2048 4095 2048 1M BIOS boot
    /dev/sda2 4096 4198399 4194304 2G Linux filesystem
    /dev/sda3 4198400 524287966 520089567 248G Linux filesystem

    Disk /dev/mapper/vg0-lv--root: 10 GiB, 10737418240 bytes, 20971520 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--home: 10 GiB, 10737418240 bytes, 20971520 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--tmp: 2 GiB, 2147483648 bytes, 4194304 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--opt: 18 GiB, 19327352832 bytes, 37748736 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk /dev/mapper/vg0-lv--var: 18 GiB, 19323158528 bytes, 37740544 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 512 bytes / 512 bytes

    El último paso, es ampliar el Physical Volume con el nuevo tamaño, extender el Volume Group y finalmente, asignar el espacio disponible a los Logical Volume, de la manera que necesitemos.

    root@testvm:~# pvs
    PV VG Fmt Attr PSize PFree
    /dev/sda3 vg0 lvm2 a-- <58.00g 0

    Con el comando «pvresize» el PV se «enterará» del nuevo tamaño disponible.
    root@testvm:~# pvresize /dev/sda3
    Physical volume "/dev/sda3" changed
    1 physical volume(s) resized or updated / 0 physical volume(s) not resized

    Tras hacer esto, el VG, también verá el nuevo espacio libre, en este caso, de 190GB

    root@testvm:~# vgs
    VG #PV #LV #SN Attr VSize VFree
    vg0 1 5 0 wz--n- <248.00g 190.00g

    root@testvm:~# lvs

    LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert
    lv-home vg0 -wi-ao---- 10.00g
    lv-opt vg0 -wi-ao---- 18.00g
    lv-root vg0 -wi-ao---- 10.00g
    lv-tmp vg0 -wi-ao---- 2.00g
    lv-var vg0 -wi-ao---- <18.00g

    Y con el comando «lvextend», extenederemos los LV que queramos en base a nuestras necesidades.


    root@testvm:~# lvextend -L +90.00g /dev/mapper/vg0-lv–var
    Size of logical volume vg0/lv-var changed from <18.00 GiB (4607 extents) to <108.00 GiB (27647 extents).
    Logical volume vg0/lv-var successfully resized.

    root@testvm:~# lvextend -l +100%FREE /dev/mapper/vg0-lv–opt
    Size of logical volume vg0/lv-opt changed from 18.00 GiB (4608 extents) to 118.00 GiB (30208 extents).
    Logical volume vg0/lv-opt successfully resized.

    root@testvm:~# lvs
    LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert
    lv-home vg0 -wi-ao---- 10.00g
    lv-opt vg0 -wi-ao---- 118.00g
    lv-root vg0 -wi-ao---- 10.00g
    lv-tmp vg0 -wi-ao---- 2.00g
    lv-var vg0 -wi-ao---- <108.00g

    Para que los LV reconozcan el nuevo espacio, hay que ejecutar el comando «resize2fs» (para filesystems basados en EXT3/4) o «xfs_growfs» (para filesystems basados en XFS).
    root@testvm:~# resize2fs /dev/mapper/vg0-lv–var
    resize2fs 1.46.5 (30-Dec-2021)
    Filesystem at /dev/mapper/vg0-lv--var is mounted on /var; on-line resizing required
    old_desc_blocks = 3, new_desc_blocks = 14
    The filesystem on /dev/mapper/vg0-lv--var is now 28310528 (4k) blocks long.

    root@testvm:~# resize2fs /dev/mapper/vg0-lv–opt
    resize2fs 1.46.5 (30-Dec-2021)
    Filesystem at /dev/mapper/vg0-lv--opt is mounted on /opt; on-line resizing required
    old_desc_blocks = 3, new_desc_blocks = 15
    The filesystem on /dev/mapper/vg0-lv--opt is now 30932992 (4k) blocks long.

    Para comprobar los cambios, podemos ejecutar el comando «df -h», para ver los filesystems montados en nuestro sistema y su espacio en formato «humano» ( parámetro -h).

    root@testvm:~# df -h
    Filesystem Size Used Avail Use% Mounted on
    tmpfs 794M 1.2M 793M 1% /run
    /dev/mapper/vg0-lv--root 9.8G 3.0G 6.4G 32% /
    tmpfs 3.9G 0 3.9G 0% /dev/shm
    tmpfs 5.0M 0 5.0M 0% /run/lock
    /dev/sda2 2.0G 251M 1.6G 14% /boot
    /dev/mapper/vg0-lv--home 9.8G 88K 9.3G 1% /home
    /dev/mapper/vg0-lv--tmp 2.0G 72K 1.8G 1% /tmp
    /dev/mapper/vg0-lv--var 107G 1.2G 101G 2% /var
    /dev/mapper/vg0-lv--opt 116G 24K 112G 1% /opt
    tmpfs 794M 4.0K 794M 1% /run/user/1262602059

    Espero que este tip te sea de utilidad.

    Un saludo Sysadmins! 🙂

  • Ping es tu amigo, pero puede ser tu peor enemigo…

    No te fies de ping, no es tu mayor aliado

    ¿A cuantos que nos dedicamos a esto de administrar redes, no nos han dicho alguna vez que para comprobar la conexión con un equipo, el mejo comando es el famoso «ping»?

    Siento deciros que esto es completamente falso, el comando ping no es, ni de lejos, el mejor comando para comprobar si «llegamos» a un equipo remoto. De hecho este comando no está orientado a la conectividad de equipos.

    Si buscáis en la Wikipedia seguramente aparezca todo lo contrario, pero esto no es realmente cierto. Este comando utiliza el protocolo ICMP y como cualquier otro, se puede denegar las respuestas en el equipo remoto o, lo más habitual, denegarlo directamente mediante un firewall, bien tipo software o bien tipo hardware.

    Podéis probar esto que os cuento directamente haciendo un tracert / traceroute a cualquier sitio web de Internet, vosotros mismos os daréis cuenta de que no todos los «saltos» por los que los paquetes viajan os responden, y esto se hace por motivos de seguridad (lógicamente).

    Y entonces, ¿como compruebo la conectividad con un equipo?

    Podemos encontrar diferentes opciones, pero la que es más fiable es «telnet», si, habéis oído bien, ya sé que mediante este tipo de comunicación los datos van sin cifrar y cualquier atacante con un sniffer de red podría, sin mucho esfuerzo, escuchar nuestras interesantes conversaciones con el PC remoto.

    Pero, recordemos una cosa, aquí no hemo dicho nada de establecer una comunicación, si no de simplemente corroborar el hecho de que tenemos conectividad con un equipo remoto.

    Una vez tenemos esto claro el siguiente paso es bien sencillo, basta con abrir un terminal y escribir «telnet direccion_ip/nombre_dominio puerto_escucha». Tanto en sistemas operativos linux cómo Windows, funciona exactamente igual, pero en Windows hay que activar esta característica previamente.

    A continuación vemos cómo…

    Habilitando telnet en Windows

    Para habilitar Windows en telnet tan sólo tenemos que irnos a Inicio > Buscar «Activar o desactivar las características de Windows» (buscar en la barra de búsqueda) > seleccionamos «Cliente Telnet» > Aceptar. Y punto, más sencillo imposible, ahora sólo basta con abrir un CMD y comprobar la conectividad con un equipo..

    ping

    La hora de la verdad…

    Ahora, con nuestro maravilloso CMD abierto, probamos el comando…

     

    Podéis ver los puertos más conocidos aquí.

    Lo que os decía, telnet mola más que ping y te puede sacar de más de un quebradero de cabeza según mi experiencia personal…

    Espero que os haya gustado!!

    Hasta la próxima! 😉

  • Redirección de puertos con Putty

    Tras la gran cantidad de sistemas que me toca administrar día tras día, muchas veces me pierdo temporalmente y no sé ni en que máquina estoy. Muchas veces creo que una máquina está en una subred y resulta que está en otra, resulta que está en otra VLAN o resulta que tiene un nombre parecido a otra máquina y ello conlleva al error. Lógicamente aunque me pueda equivocar, antes de hacer nada sobre la máquina en la que estoy compruebo que sea dicha máquina, porque si no la puedes liar pero bien…

    A mi sinceramente me resulta fácil identificar y conocer la red sobre la que estoy trabajando, pero hay que ser honesto y reconocer que este tipo de fallos totalmente normales y lógicos pueden ocurrir. Para intentar evitar este tipo de situaciones, muchas veces recurro a herramientas que te dibujan esquemas de red, puertos, direccionamiento IPv4 / IPv6, sistema operativo … etc, creedme cuando os digo que os facilitan (y mucho) el trabajo.

    Hoy no es vengo a contar mis penas ni mis alegrías, hoy os vengo a contar un pequeño truco que aprendí recientemente, más concretamente sobre la herramienta Putty. Cómo cualquier buen sysadmin ya la conoceréis, es una herramienta que nos permite abrir «terminales» de conexión sobre distintos protocolos y sobre distintas máquinas. El uso más normal es para acceso SSH, pero también es ampliamente usada para administrar y configurar dispositivos CISCO (conexiones Serial), yo normalmente la uso para la primera opción, en sistemas Windows, en linux basta con instalar el paquete open-ssh para trabajar sobre este protocolo.

    ¿Que es eso de «redirección» de puertos con Putty?

    Es algo muy sencillo de entender, Putty es una herramienta de terminales que abre conexiones con otros equipos sobre distintos protocolos, pero muchas veces desde la red sobre la que estamos trabajando no podemos llegar a una determinada máquina, básicamente porque no se encuentra en la misma red que nosotros (si su IP es privada o es IPv4). Para solucinar esto, lo que se hace normalmente es tener una VPN en esa red, o también, una máquina de salto, que nos va a permitir llegar hasta ese equipo.

    Desde esa máquina de salto si podríamos establecer conexión con el equipo remoto, pero si nos conectamos por Putty a esta máquina de salto y lo que queramos es acceder directamente al equipo remoto, no queda otra que hacer un redireccionamiento de puertos. Os pongo un esquema para que entendáis mejor la situación actual:

    redirección

    Bien, dada esta situación, la solución es la siguiente, redireccionar un puerto desde el terminal de Putty en el terminal que tengamos abierto contra la máquina de salto, para ello nos vamos al terminal que tenemos abierto contra la máquina de salto cómo hemos dicho, pulsamos con el botón derecho del ratón sobre la barra superior de la ventana (NO SOBRE LA CONSOLA QUE LO QUE HACEMOS ES PEGAR LO QUE TENGAMOS EN EL PORTAPAPELES), pulsamos en «Edit Settings» y ahora nos vamos a la siguiente opción:

    redirección

    Cómo podéis ver, lo que estamos haciendo es abrir desde el «localhost» (nuestro equipo actual) el puerto 2222 (puerto origen), hacía la IP dada con el puerto 22 (protocolo SSH). Ahora sin cerrar esta terminal, abrimos una nueva, y en lugar de una IP escribimos «localhost», el puerto de la conexión será «2222» y el protocolo SSH. Cuando le demos a «Open» habremos establecido conexión con el equipo remoto al que sólo podíamos acceder con la máquina de salto.

    NOTA: es importante saber que si cerramos el terminal abierto con la máquina de salto esto no nos va a funcionar, recordad que la máquina que puede acceder al equipo final es la de salto y sin esta especia de «puente» nunca podríamos acceder a ella. Así mismo, podemos redireccionar el puerto que nos de la gana, si por ejemplo la máquina remota fuera un Windows, y  quisiéramos abrir una conexión de «Escritorio Remoto«, abría que poner como puerto origen el 3389 y como destino, la IP de la máquina final y el mismo puerto, 3389 (el que se utiliza para escritorio remoto).

    ¡¡Hasta la próxima!! 🙂

     

     

  • Cómo configurar los registros SPF y DKIM en tu servidor DNS

    En esta entrada os voy a enseñar a configurar correctamente los registros SPF y DKIM de vuestro servidor DNS. Pero primero vamos a empezar desde cero, explicando antes de nada en que consiste un servidor DNS…

    Aclarando conceptos…

    Un servidor DNS ( Domain Name Server  / Servidor de Nombres de Dominio ), no es más que un servicio que «traduce» direcciones IP en formato decimal, a cadenas de caracteres entendibles y más fáciles de recordar por los seres humanos.

    Cada aparato conectado a Internet tiene un dirección de red (pública si funciona bajo IPv4 / IPv6 da igual), si cada vez que quisiéramos acceder a una web, necesitáramos recordar la dirección IP del servidor que la aloja, sería un auténtico caos…

    Es por ello que se creo el servicio DNS, el cual nos permite recordar, reconocer y acceder de una forma más rápida a los recursos de una red, bien sea en una red local o en el propio Internet.

    En vez de tener que escribir en nuestro navegador, por ejemplo,  193.110.128.199, gracias a este servicio podemos introducir simplemente «elmundo.es» para acceder a esta web.

    Registros principales de un servidor DNS

    A continuación voy a enumerar los principales registros DNS que deben estar configurados en el mismo.

    • A = Dirección (address). Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
    • AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
    • CNAME = Nombre canónico (canonical Name). Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
    • NS = Servidor de nombres (name server). Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
    • MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.
    • PTR = Indicador (pointer). También conocido como ‘registro inverso’, funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración de la zona DNS inversa.
    • TTL = tiempo de vida (Time To Live). Es un valor de un registro DNS que determina el número de segundos antes de que se apliquen los cambios posteriores realizados en el registro. Cada registro DNS de tu dominio, como un registro MX, un registro CNAME, etc., dispone de un valor TTL. El valor TTL actual de un registro determina cuánto tardará en aplicarse cualquier cambio que realices.Se recomienda establecer este valor a 3600, para que los servidores comprueben si hay cambios en el registro cada hora.
    • TXT = Un registro TXT es un registro DNS que proporciona información de texto a fuentes externas a tu dominio y que se puede utilizar con distintos fines. El valor del registro puede corresponder a un texto legible por una máquina o por una persona.
    • SOA = Autoridad de la zona (start of authority). Proporciona información sobre el servidor DNS primario de la zona.
    • ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro es un tipo de consulta)

    Fuentes oficiales:

    Ejemplo de configuración de registro DNS:
    Name/Host/Alias Record Type Priority Value/Answer/ Destination
    Blank or @ A ND 216.239.32.21
    Blank or @ A ND 216.239.34.21
    Blank or @ A ND 216.239.36.21
    Blank or @ A ND 216.239.38.21
    Blank or @ MX 1 ASPMX.L.GOOGLE.COM.
    Blank or @ MX 5 ALT1.ASPMX.L.GOOGLE.COM.
    Blank or @ MX 5 ALT2.ASPMX.L.GOOGLE.COM.
    Blank or @ MX 10 ASPMX2.GOOGLEMAIL.COM
    Blank or @ MX 10 ASPMX3.GOOGLEMAIL.COM
    mail CNAME ND ghs.googlehosted.com.
    Blank or @ TXT ND google-site-verification=6tTalLzrBXBO4Gy9700TAbpg2QTKzGYEuZ_Ls69jle8
    Blank or @ TXT ND v=spf1 include:_spf.google.com ~all
    www CNAME ND ghs.googlehosted.com.
    ¿Que son y para que sirven los registros SPF y DKIM?

    SPF (Convenio de Remitentes, del inglés Sender Policy Framework) –> es una protección contra la falsificación de direcciones en el envío de correo electrónico.1 Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. Este convenio busca ayudar para disminuir abusos como el spam y otros males del correo electrónico.

    Fuente original: https://es.wikipedia.org/wiki/Sender_Policy_Framework

    ¿Cómo funciona el registro DKIM?

    DKIM (DomainKeys Identified Mail) –>  es un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un destinatario.

    Dicha organización puede ser una fuente directa del mensaje, como el autor, el servidor encargado de gestionar el correo de ese dominio, o un servidor intermedio situado en el tránsito que recorre dicho correo, como por ejemplo un servicio independiente que provee recursos de correo al servidor que gestiona el dominio principal.

    La necesidad de este tipo de autenticación surge por la falsificación de contenidos de las que hace uso el spam. Por ejemplo, un mensaje de spam puede falsear el campo «From:» de las cabeceras de un mensaje diciendo que el origen es [email protected], cuando realmente no proviene de esa dirección, y el único objetivo del spammer es convencer al destinatario de que acepte y lea el mensaje.

    Como el mensaje no proviene realmente del dominio [email protected], quejarse a ese dominio no serviría de nada. Además, resulta complicado por parte de los destinatarios el distinguir cuándo deben confiar o no en un determinado dominio, y los administradores de correo tienen que hacerse cargo de quejas de spam que supuestamente se originan desde su dominio, cuando realmente no es así.
    DKIM utiliza criptografía de clave pública para permitir al origen firmar electrónicamente correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios.
    DKIM también protege contra la manipulación de correo electrónico, proporcionando integridad de extremo a extremo, desde un módulo firmante a un módulo validador.

    En la mayoría de los casos el módulo firmante actúa en nombre de la organización originaria insertando una firma DKIM en las cabeceras del mensaje, y el módulo de comprobación en nombre de la organización del receptor, validando la firma obteniendo la clave pública del firmante a través del DNS.

    Fuente original: https://es.wikipedia.org/wiki/DomainKeys_Identified_Mail

    Ejemplo de configuración de registros SPF y DKIM:

    Ahora imaginemos que necesitamos configurar estos dos registros en nuestro DNS. Para ello os voy a poner un ejemplo de cómo debería quedar configurado:

    Registro SPF
    www.ejemplo.com. IN TXT v=spf1 +a +mx include:www.ejemplo.com include:ejemplo.com ipv4:0.0.0.0 ?all

    Dónde…

    • v –> define la versión de spf utilizada
    • a –> define que el dominio actual es autorizado
    • mx –> define los servidores de correo autorizados
    • include –> define los dominios autorizados
    • ipv4: la dirección IP bajo la versión 4 autorizada

    Para ampliar información visitad su web oficial ——> http://www.openspf.org/SPF_Record_Syntax

    Registro DKIM

    Lo primero es crear la clave privada a incluirla en el servidor de correo, podemos generar estas claves con una herramienta online cómo esta: http://dkimcore.org/tools/

    En este caso la clave privada que he generado es la siguiente…

    -----BEGIN RSA PRIVATE KEY-----
    MIICXQIBAAKBgQDGWR0Fekq8gZuOlq8Jvww9Vimioq9U0qzAnQQBTvH+3Ust0CKv
    NN5Kh9LQy/4Y2SauvkamV8IWpsuZUiUrrQcr62WnjCTzQ5N3FOkh/RES5sFm3mYS
    OiV5PYrA3o2OyO7EKDMYP9pLrkOxSANkoIjYc9IeFVKqt3cNtEEzhztTdQIDAQAB
    AoGAVkYIo4tP2rKdUOYl+J1K25sQvRb6IHEKhzVEurT1+Z+TxbeUfpUGY3C0t/Ei
    8vfxJWzKGixt1aBzSps6Y8b9KM9EfhGz2ZTtsvH2ymcNhsQCXVwDD24IFv5liuUe
    hfsTQ7axXWOsM9sH8pAy5r5KfoTdFs22hlutMFueC66STHkCQQDmi+9+p0Fs2t+Y
    3l1zhP/pETkfm0rDSdDqD4gbe8VCdGGwZEcAe3on1HYec/4pAjgNw9G4wVA6I/Xt
    cq+27gZbAkEA3D8iKlHADpYt6XtKeY/5L1vI9kUwdIudD2LIcfG8E3Y16CUjSOAf
    9+D28dTiJ41D0JY7KmPydPVxd5zJbOxWbwJBAI9G3iMvHMjiyVz+rMMzH7ufuYl8
    AB2XzV75IhQ6emAPZfqyhzG0izkfn/zTB1xDBcUAMmEIuqw3VwonYS5lhMsCQAXh
    kbH7mNtK21L+vdBdLdQ76TPaSR7zk3ATvTJ9t/31DB90zmplwbTGxxFSE+/mb8ck
    G9RX8uN4ol0FTMOh0/UCQQDOwGn8p1xcD8AYaHN7Q1PjiC+syu2Pz2+wkG2SLeCJ
    +qgGTpOZLjg664SnMNl0y4AP6UqPPQg3ANkbROmJj1dr
    -----END RSA PRIVATE KEY-----

    Una vez tengo la clave (importantísimo que nadie pueda acceder a ella), es necesario configurar el registro DKIM en el DNS. En este caso quedaría algo así:

    1491823634.ejemplo._domainkey.www.ejemplo.com. IN TXT (
            "v=DKIM1;t=s;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGWR0Fekq8gZuOlq8Jvww9Vimi"
            "oq9U0qzAnQQBTvH+3Ust0CKvNN5Kh9LQy/4Y2SauvkamV8IWpsuZUiUrrQcr62Wn"
            "jCTzQ5N3FOkh/RES5sFm3mYSOiV5PYrA3o2OyO7EKDMYP9pLrkOxSANkoIjYc9Ie"
            "FVKqt3cNtEEzhztTdQIDAQAB")

    Ahora sólo quedaría comprobar que funciona bien, enviando correos y verificando que no se marcan cómo SPAM, eso ya lo dejo en las manos de cada uno…

    ¡¡Hasta la próxima!! 😉

     

  • Crea imágenes con Redo Backup & Recovery

    Cliente cafre – Señor informático de turno, deseo formatear mi equipo cada 2 meses porque soy un cafre y no paro de meterle mierda a mi ordenador, hasta que llega el punto de que va mas lento que el coche de los pica-piedra sin ruedas…

    Sr Informático de turno – Dígame las características de su equipo…

    Cliente cafre – Tiene 1 HDD de 3 TB, 1 SSD de 250 GB, 32 GB de RAM, tarjerta gráfica NVIDIA Geforce GTX 960m, intel i7 de 5 generación a 3.2 Ghz … etc. ¿Debo comprarme otro equipo señor? Es que últimamente va muy lento …

    Sr Informático de turno – ( El lento eres tu, que te va el cerebro a pedales ) No querido amigo, su ordenador es una bestia, pero permítame que le haga una pregunta, si ha un Lamborgini Sesto Elemento le pones un remolque cargado de 1 tonelada de piedras, ¿es rápido dicho coche o va más lento que un Renault 4L?

    Cliente cafre – Va lento, supongo …

    Sr Informático de turno – Pues hay tienes la respuesta de porque tu equipo va lento querido, pero tranquilo tengo la solución ( para que dejes de dar el coñazo con el mismo problema cada dos meses y solucionarlo más rápidamente ), voy a crear una imagen de tu sistema para así acelerar el proceso de restauración y limpieza del sistema … 

    Cliente cafre – ¿ Con que va ha crear la imagen, con Paint o Photoshop ?

    imagen

     

     

     

     

     

     

     

     

     

     

    Sr Informático de turno – Vuelve mañana …

    Vamos a lo que vamos…

    Cómo habréis podido deducir, en esta entrada os voy a enseñar a crear imágenes de un sistema operativo completo, sea cual sea, Windows, Linux, Mac … etc, da igual, el proceso es el mismo y las ventajas son las mismas. Pero antes de empezar a crear una imagen del sistema es necesario saber que es lo que es, y lo que hace.

    Cuando hablamos de «imagen del sistema» no hablamos de echarle una foto a nuestro ordenador lógicamente. Veamos la definición de wikipedia:

    Una imagen de disco es un archivo o dispositivo que contiene la estructura y los contenidos completos de un dispositivo o medio de almacenamiento de datos, como un disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de disco usualmente se produce creando una copia completa, sector por sector, del medio de origen y por lo tanto replicando perfectamente la estructura y contenidos de un dispositivo de almacenamiento.

    Algunas herramientas de creación de imágenes de disco omiten el espacio no utilizado del medio de origen, o comprimen el disco que representan para reducir los requisitos de almacenamiento, aunque estos se conocen comúnmente como archivos comprimidos, ya que no son literalmente imágenes de disco.

    Esta es la teoría, pero aquí no se dice algo importante y que debemos tener en cuenta a la hora de crear una imagen. Una imagen de disco o del sistema no va a hacer copias de documentos, fotos, imágenes… etc, archivos en general. Pero sin embargo si lo hará de programas instalados, así cómo de actualizaciones de Windows, nombre del equipo, grupo de trabajo y un sin fín de configuraciones varias que tengamos realizadas en ese equipo.

    ¿Dónde guardo la imagen?

    Lo normal que se suele hacer (pero no del todo correcto) es crear 2 particiones en un mismo disco duro, una para la instalación del sistema cómo tal y otra para guardar la propia imagen del sistema.

    Digo que esto no es del todo correcto por una sencilla razón, si por algún casual ese disco se estropease, perderíamos tanto el sistema en su estado actual cómo la imagen que tengamos guardada de el. Por lo tanto lo que yo recomiendo es que nos rasquemos un poco el bolsillo y compremos un disco duro externo.

    También podéis comprar un disco duro de un sobremesa (3.5) o un portátil (2.5) y adquirir una carcasa o estaciones de almacenamiento NAS, esto ya ha gusto de cada uno, pero por favor, tanto las imágenes del sistema cómo las copias de seguridad, NUNCA TIENEN QUE ESTAR EN EL MISMO DISCO DURO DEL QUE REALICEMOS ESTOS PROCESOS!! NUNCA!!

     

    ¿Cómo realizo el proceso de clonación / imagen de un disco duro?

    En el mercado actual existen varios programas que nos permiten realizar este proceso de una manera muy intuitiva, sinceramente, uno de los mejores que he probado es Acronis True Image, pero tiene una pega… no es gratuito.

    También está Clonezilla, aunque este sistema requiere de conocimientos técnicos más avanzados, personalmente también muy recomendado.

    Pero de todos los que he probado, el que más me llamo la atención por su precio ( es gratuito ), sencillez y rapidez del proceso de clonación, es un programa llamado Redo Backup & Recovery.

    Este programa está basado en Linux, trae varias herramientas, pero la que más destaca es la clonación de discos duros.

    Para el proceso de clonación de discos duros he preferido explicarlo con un vídeo, mediante máquinas virtuales, aunque el proceso sería el mismo, sólo que aplicado a sistemas físicos.

    El enlace para la descarga del programa lo dejo aquí:

    https://sourceforge.net/projects/redobackup/files/latest/download

    Y el vídeo explicativo lo tenéis aquí:

     

     

     

  • Portable Apps – KIT DE SUPERVIVENCIA

    Estoy seguro de que todo buen administrador de sistemas que se preste, tendrá un conjunto o pack de herramientas favoritas con las que nos gusta trabajar, por las cuales cada uno se decanta por sus características, accesibilidad, ser open source o privativas… etc. También estoy seguro de que la mayoría de las aplicaciones es necesario instalarlas en el equipo antes de poder utilizarlas, sim embargo, existen las llamadas «aplicaciones portables».

    Estas aplicaciones no dejan de ser aplicaciones normales y corrientes, pero sin embargo nos las podemos llevar dónde nosotros queramos. Personalmente para mi, presentan una gran solución cuando tengo que resolver algún problema, ya que para empezar no tengo que depender de conexión a Internet para poder descargarlas, como pueden ser el caso de navegadores, clientes de correo, editores de texto … etc, . Lo segundo, no ocupan espacio innecesario en el disco duro. Sinceramente, yo todo lo que les encuentro son ventajas…

    En este tutorial lo que os voy a enseñar es a crear un USB con app portables, la capacidad del mismo yo recomiendo que sea de 16 GB en adelante, para poder alojar más aplicaciones básicamente….comencemos!!

    Vamos a la página oficial…PortableApps.com

    Lo primero que vamos a hacer es dirigirnos a esta página web, una vez se nos cargue la página tenemos que pinchar en el enlace que aparece en la imagen de a continuación:

    portable

     

     

     

     

     

     

     

     

     

     

     

     

    A continuación se nos comenzará a descargar un fichero ejecutable (.exe), el cual tendremos que proceder a abrirlo una vez este descargado….

    portable

     

     

     

     

     

     

     

     

     

     

    Procediendo con la instalación en el USB

    Ahora vamos a proceder con la instalación del programa que nos permitirá poder tener varias aplicaciones en nuestro dispositivo USB, seguimos como procede en las siguientes imágenes:

     

    portable

    kit3

    kit4

     

     

     

     

     

     

     

     

     

    kit5

     

    kit6

     

     

     

     

     

     

     

     

     

    kit7

     

    kit8

     

     

     

     

     

     

     

     

     

     

    kit9kit10

     

     

     

     

     

     

     

     

     

    kit11

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    kit12

     

     

     

     

     

     

     

     

    Si todo lo hemos hecho correctamente ya tendremos las aplicaciones que hayamos seleccionado, instaladas en nuestro dispositivo USB, para tenerlas a mano cuando nos hagan falta.

    Espero que sea de utilidad este pequeño tutorial que he realizado. Hasta la próxima!!!

     

     

     

  • Seguridad en Facebook. Parte II

    Vamos a ver la segunda parte de esta serie de entradas dónde les intentaré dar a conocer a ustedes unos sencillos trucos para mejorar la seguridad de nuestra cuenta de Facebook. Seguramente muchos de estos trucos ya los conozcan y tal vez no les sean de utilidad, pero lo hago con la mejor de las intenciones y estoy completamente seguro de que le servirá de ayuda a mucha gente.

    Estos pequeños trucos de seguridad en Facebook los puede llevar a cabo cualquier persona con una cuenta en dicha red social, no es necesario tener unos conocimientos avanzados de informática, pues yo personalmente me voy a asegurar de que resulte lo más fácil posible la comprensión y utilización de estas opciones de seguridad. Así que sin más preámbulos comencemos…

    Primer paso, acceder a la configuración.

    Para poder llevar a cabo la activación de las opciones de seguridad que iremos viendo lo primero es lo primero, hay que acceder a la parte de configuración de la seguridad de nuestra cuenta de Facebook. Para hacer esto basta con pulsa en la opción «Configuración» del menú desplegable, tal y como se muestra en la siguiente imagen:

    facebook

    Una vez hagamos clic en esta pantalla se nos abrirá una nueva pantalla, dónde debemos hacer clic en la opción «Seguridad«, en la parte superior izquierda de dicha pantalla.

    facebook

    Haciendo más segura nuestra cuenta de Facebook

    Como podemos observar en la imagen de arriba, tenemos diferentes opciones para configurar la seguridad de nuestra cuenta de Facebook, vamos a ir viendo cada una de estas opciones y explicaré para que sirve cada una de ellas.

    La primera opción de seguridad que vamos a ver es la de «Alerta de inicios de sesión«, en dicha opción podemos habilitar las alertas para cada vez que alguien (lo mas normal es nosotros mismos) inicie sesión se nos notifique a través de uno o varios correos electrónicos que le indiquemos, tal y cómo se puede ver en la siguiente imagen…

    facebook

    La segunda opción que podemos activar son las «Aprobaciones de inicio de sesión«, mediante esta opción se nos enviará al número de teléfono móvil que le indiquemos, un mensaje de de texto con un código aleatorio, cada vez que iniciemos sesión desde un navegador desconocido.

    facebook2

    Podemos observar que también tenemos una opción para obtener códigos para usarlos por si no tenemos el teléfono a mano.

    La siguiente opción esta relacionada con la anterior, ya que en esta nueva opción de seguridad podemos configurar cómo obtener los códigos de seguridad, bien mediante el propio sistema de Facebook o mediante otra aplicación externa. En mi caso yo utilizo Google Authenticator, la cual la podéis descargar desde Google PlayStore:

    Facebook

    Una vez la tenemos instalada abrimos le damos a la opción «Configurar otra forma de obtener códigos de seguridad», a continuación se abrirá una ventana que nos pedirá introducir la contraseña otra vez por motivos de seguridad, y luego se abrirá otra ventana con un código QR para escanear.

    Facebook

    Facebook

    Este código es el que tenemos que escanear desde la aplicación Google Authenticator, una vez hecho se nos generará un código de seguridad y dicho código es el que tenemos que introducir en el cuadro «Código de seguridad» de la imagen anterior. Para escanear dicho código basta con abrir la aplicación, pulsamos sobre los 3 puntos verticales de la parte superior derecha, le damos a «Configurar cuenta» y posteriormente a «Escanear código QR«. Ahora sólo nos centrar el móvil cómo si fuésemos a echar una fotografía, en cuanto el código QR sea reconocido por la aplicación se nos generará el código de seguridad que deberemos introducir en la ventana de Facebook, dónde se ha explicado más arriba.

    google_aut

    Facebook

    Si todo ha funcionado correctamente le damos a el botón «Confirmar» en la ventana de Facebook y ya tendremos nuestra cuenta un poco más segura. Esta opción de Facebook se puede configurar con cualquier otra aplicación OTP (generadores de códigos para autenticación doble básicamente), si queréis probar podéis descargaros otra y me decís que tal os funciona, aparte de esta aplicación que hemos configurado también recomiendo FreeOTP.

    La siguiente opción que podemos configurar en nuestra cuenta son las «Contraseñas de aplicación«, la cual nos va a permitir generar contraseñas aleatorias para varias aplicaciones, en lugar de utilizar nuestra contraseña personal. Dichas contraseñas las tendremos que introducir cada vez que iniciemos sesión desde estas aplicaciones.

    Facebook

    «Clave pública«, esta opción nos permite encriptar los mensajes que nos envía Facebook cuando se produce alguna notificación, si la entrada tiene éxito subiré otra entrada hablando exclusivamente sobre este punto, ya que si no se haría esta entrada demasiado extensa.

    «Contactos de confianza«. Desde aquí podemos elegir a contactos que tengamos para recuperar nuestra contraseña en caso de que la olvidemos o algo peor. Yo la verdad es que no la he utilizado pero quizás a alguien le resulte interesante.

    En la opción «Tus navegadores y aplicaciones«, podemos establecer aplicaciones en las cuales «confiamos» para acceder a Facebook, es decir, permitimos el acceso a nuestra cuenta sin pedir identificación ni recibiremos notificaciones.

    En «Dónde has iniciado sesión» podremos hacer un seguimiento de los inicios de sesión que tenemos activos, así cómo los dispositivos y la ubicación. Si veis algo sospechoso simplemente abrimos el desplegable de ese inicio de sesión y posteriormente le damos a «Finalizar actividad«.

    Las últimas dos opciones, «Contacto de legado» y «Desactivar cuenta«, yo nos las considero opciones de seguridad como tal pero son interesantes, la primera nos permite elegir una persona que se hará cargo de nuestra cuenta de Facebook en caso de que fallezcamos, viene siendo cómo una especie de testamento en la que nuestra herencia es nuestra cuenta. La otra opción, como se da a entender por su nombre, nos permite eliminar para siempre nuestra cuenta de Facebook.

    Si os ha gustado la entrada compartirla!! No cuesta nada y ayuda mucho!!

    NO OLVIDES SUSCRIBIRTE PARA RECIBIR MIS ÚLTIMAS PUBLICACIONES.

    MUCHAS GRACIAS!!

  • Seguridad en Facebook. Parte I

    El otro día cuando iba dando un paseo por mi querida Plasencia, dirección de la isla para hacer un poco de deporte y descargar energías, ya que no todo es unos y ceros, escuché a una pareja de amigas de unos 15-16 años de edad debatir sobre «la poca seguridad de sus smartphones» y comentaban que a otra amiga le habían robado la contraseña de Facebook y vamos que se la habían liado parda para no enrollarnos más. Hasta aquí a mi no me importaba en absoluto la vida de estas dos personas, pero lo que me tocó realmente las narices fue la siguiente frase:

    «Eso es por culpa de los informáticos que son todos unos ladrones y se aprovechan de la gente..»

    Por educación y por no liarla no les dije nada pero tenía que expresarlo con alguien así que lo publico en esta entrada. Como estoy arto de que nos echen la culpa de todos los robos de contraseñas, robos de tarjetas de crédito, números de cuenta … etc etc, he decidido explicar (haber si la gente se conciencia de una vez) que la seguridad de un sistema informático, por muchos algoritmos de cifrado, controles de acceso o métodos que exijan la utilización de contraseñas más seguras, no valen de nada sin la primera barrera de seguridad en cualquier sistema, el usuario en sí y la concienciación sobre una tecnología en concreto.

    Es cierto que hay gente que se aprovecha de sus conocimientos informáticos para lucrarse de otras personas pero no todos somos así, hay personas que nos interesamos por la seguridad e integridad sobre los datos de las personas e intentamos que no ocurran este tipo de cosas. El problema es que la confusión viene desde la mala información que se da en algunos medios (por no decir casi todos) cuando ocurre un ataque de este tipo.

    Los «Hackers» son tus amigos.

    Pues sí, tal y como dice la frase anterior los hackers son tus amigos, un hacker no busca sacar ningún tipo de beneficio ni lucrarse con sus conocimientos sobre una tecnología en concreto. Un hacker es cualquier persona que se interesa por la seguridad de un sistema, intenta romper sus barreras de seguridad y posteriormente aportar ideas para mejorar dicha seguridad. Es muy habitual escuchar en los medios la típica frase de:

    «Un grupo de hackers han realizado una ataque DoS a la página web del ministerio..»

    o

    «Un hacker a conseguido acceder a los servidores de la Agencia Tributaria y robar miles de datos..» … etc etc

    Esto señoras y señores son CIBERDELINCUENTES, CIBERCRIMINALES, HACKTIVISTAS, CRACKERS, BLACK HAT.. ETC ETC, pero en ningún caso son considerados HACKERS. Es más, cuando algún hacker descubre un fallo de seguridad o vulnerabilidad lo primero que hace es informar sobre dicho fallo.

    Pensemos un poco con lógica, si yo encontrase un fallo de seguridad en un sistema y realmente quisiera lucrarme de ello, ¿para que demonios voy a publicar dicho fallo?¿no sería mejor que únicamente conociera yo dicha vulnerabilidad y así poder sacar un mayor beneficio?

    Hay reside la diferencia entre alguien que desea hacer el mal y alguien que intenta mejorar las cosas.

    ¿Que dice la RAE sobre este término?

    Definición literal que dicta la RAE:

    1. m. y f.Inform.pirata informático.

    Los señores de la RAE tienen un serio problema, porque a pesar de las innumerables veces que los hackers más conocidos han aclarado este asunto, la definición sigue estando mal y por lo tanto confundiendo a la gente.

    ¿Cómo puedo mejorar la seguridad de mi cuenta de Facebook?

    De nada sirve tener el sistema de seguridad más avanzado del mundo si el usuario final no sabe el funcionamiento (al menos el exencial) de dicho sistema. Y es aquí dónde está el problema de verdad. En este caso he decidido dar una serie de trucos para mejorar la seguridad y la protección de nuestra cuenta de Facebook.

    Facebook es quizás la red social más utilizada del mundo por miles de millones de personas a diario, por lo tanto es de esperar que también sea una de la redes preferidas de los ciberdelincuentes para delinquir de una manera u otra. El problema no es la seguridad de Facebook, si no el no saber utilizar las herramientas que nos ofrece.

    Para no hacer más extensa esta entrada subiré una segunda parte dónde explicaré dichos trucos para mejorar la seguridad de nuestra cuenta.