Archivo de la etiqueta: Linux

Linux: script para cambiar la MAC

cambiar la MAC de forma permanente en LinuxDeterminados proveedores de Internet fijan la dirección MAC de tu router. Aunque te parezca extraño es bastante común en los operadores de cable. Generalmente la mayoría de los routers del mercado te permiten modificar la dirección MAC del interface WAN sin embargo, si nuestra intención es utilizar una distribución Linux a modo de firewall, balanceador de tráfico, etc. Quizás podemos encontrarnos con la necesidad de cambiar la MAC de nuestras tarjetas para poder terminar la configuración.

Efectivamente, el siguiente comando: ifconfig ethX hw ether xx:xx:xx:xx:xx:xx modificará la MAC de nuestro interface sin embargo todo se habrá perdido al reiniciar el equipo.

Una solución permanente sería crear un script que modificara la dirección MAC de nuestros interfaces tras un reinicio.

nano /etc/init.d/mac

#!/bin/sh
ifconfig ethX down
ifconfig ethX hw ether 00:00:00:00:00:00
ifconfig ethX up

Creamos un enlace simbólico y le aplicamos los permisos correspondientes y le fijamos el orden de arranque que más nos convenga:

sudo ln -s /etc/init.d/mac  /etc/rc2.d
sudo chmod 775 /etc/init.d/mac
sudo mv /etc/rc2.d/mac S92mac

Con este script para cambiar la MAC no tendrás que preocuparte en cambiar la MAC de tu interface cada vez que se reinicie el equipo.

fuente: foroseguridadwireless.net
¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

OpenVPN y Mikrotik.

Mikrotik logoEn este artículo veremos cómo funciona el binomio OpenVPN y Mikrotik. Openvpn es una de las soluciones más utilizadas en el mundo Linux para establecer túneles de manera segura . Esta solución nos permite a través de certificados conectar tanto usuarios del tipo RoadWarriors como sedes remotas.

En el siguiente ejemplo usaremos un equipo Mikrotik RB750 como cliente ovpn para unir una sede remota a la oficina principal.

El primer paso es copiar los tres archivos que debe haber generado el servidor OpenVPN para el cliente. Tendremos un certificado con la clave pública de la Autoridad de Certificación, un certificado con la clave pública del cliente y finalmente un certificado con la clave privada del cliente.

Openvpn y Mikrotik | Copia de certificados.

Una vez copiados debemos importar dichos certificados para poder usarlos para establecer el túnel. Para ello podemos ir al terminal y ejecutar los siguientes comandos:

/certificate
import file=client1.crt
import file=client1.pem
import file=ca.crt

Acto seguido verificamos que los certificados han sido importados correctamente con el comando:

/certificate print

Antes de seguir con la configuración debemos saber si nuestro servidor OpenVPN está configurado con el driver TAP o TUN. Ambos son drivers de bajo nivel desarrollados para el kernel de Linux. Sin embargo mientras que TUN trabaja con tramas IP, TAP lo hace con tramas ethernet. ¿En qué nos afecta esto? básicamente si nuestro servidor OpenVPN está configurado como TUN trabajaremos enrutando el tráfico a la VPN y si es TAP tendremos que hacer una configuración en modo BRIDGE.

 A la hora de la configuración  crearemos un nuevo interface con la siguiente configuración:

interface ovpn-client add name=”ovpn-out1″ connect-to[IP_DESTINO] port [PUERTO] mode=[si el enlace es TUN selecciona “ip” si es TAP selecciona “ethernet” user=”nobody” password=”” profile=default certificate=[CERTIFICADO IMPORTADO] auth=sha1 cipher=blowfish128

mikrotik interface ovpn-client

Finalmente tenemos que definir qué tráfico debe encaminarse el túnel.

ip firewall nat add action=masquerade chain=srcnat out-interface=ovpn-out1 dst-address=[LAN_SEDE_REMOTA]

NOTA: No olvides añadir una regla de NAT si quieres permitir que los usuarios de la sede remota puedan salir a internet.

ip firewall nat add action=masquerade chain=srcnat out-interface=ether1-gateway to-addresses=0.0.0.0

A partir de aquí podemos utilizar todo el potencial que OpenVPN y mikrotik ponen a nuestro alcance como priorizar determinado tipo de trafico que cruce nuestro túnel o visualizar en tiempo real qué ancho de banda tenemos disponible. Así mismo nos podría resultar de utilidad definir reglas en el firewall que limite el tipo de tráfico que utiliza nuestro túnel.

Más información: Mikrotik Wiki.

Linux: Partición root al 100%

Linux: Partición root al 100%.Una de las ventajas de utilizar Sistemas Operativos sin GUI es la rapidez con la que son desplegados y los pocos recursos que consumen. Esta característica, antes exclusiva de las distribuciones Linux, fue introducida por Microsoft en Windows 2008 en su versión server Core y ampliada con nuevas características y funcionalidades en Windows Server 2012. Sin embargo, cuando aparece algún problema, lidiar con la shell a través de comandos puede ser un poco complicado.

Hace poco me he encontrado con un problema en el que un servidor basado en Debian tenía ocupada la partición root al 100%. En este estado el servidor no es capaz de arrancar ningún servicio y mucho menos el entorno gráfico, ni siquiera levantaba las interfaces de red. Nos tocaba usar la shell para liberar espacio.

Lo primero que debemos hacer es verificar que efectivamente tenemos la partición sin espacio libre, lo cual podremos comprobar con el comando:

# df

Aquí debemos mirar la columna donde nos habla del %used.

A continuación os dejo una serie de comandos que os ayudarán a encontrar qué archivos están saturando vuestra partición:

# cd /; du -xha |sort -r |head -n 30

Este comando nos devuelve los 30 archivos con mayor tamaño.

# cd /; du -sh *

Este comando nos muestra el tamaño de los directorios que se encuentran en el primer nivel de la partición.

De esta forma podréis encontrar los ficheros que han saturado la partición.