Unexpected mongo exit code 1. Restarting.


el error lo soluciones con lo siguiente:







Terminal:
nano /etc/environment 


agregas al archivo:


LC_ALL=en_US.UTF-8
LANG=en_US.UTF-8







luego ejecutas


Terminal:
sudo echo "export LC_ALL=en_US.UTF-8" | tee -a ~/.bashrc

0 comentarios :

Permisos de Archivos y Carpetas

De forma predeterminada el usuario que crea un archivo o carpeta se convierte en propietario, y el grupo de este también, pero estas características pueden ser cambiadas, para visualizar los permisos de un archivo o carpeta basta con escribir el comando ls -l nombrearchivo.





Teniendo en cuenta esta linea, nos enfocaremos en la columna 1, 3 y 4, las cuales informan los permisos de la carpeta u archivo.

drwxr-xr-x → Esta parte indica el tipo de archivo y los permisos de dicho archivo, una d indica que es un directorio, un guión – indica que es un archivo, una l indica que es un link o acceso directo hacia otro archivo.

En cuanto a los permisos (rwxr-xr-x ) se divide en 3 partes en grupos de 3 quedando rwx r-x r-x, el primer grupo indica los permisos del propietario, el segundo grupo indica los permisos del grupo propietario, y el tercer grupo indica los permisos de los demás usuarios.

Según lo anterior podemos indicar lo siguiente.

r → Indica Lectura.
x → Indica ejecución.
w → Indica Escritura.
- → Indica sin permiso.
Teniendo en cuenta lo anterior se podrían dar permisos a un archivo/carpeta de forma
relativa o absoluta






Permisos Absolutos
Es mas rápido asignar permisos de forma absoluta.
--- → Sin permisos y su valor octal es 0
--x → Ejecución y su valor octal es 1
-w- → Escritura y su valor octal es 2
-wx → Escritura y Ejecución, su valor octal es 3
r-- → Lectura y su valor octal es 4
r-x → Lectura y Ejecución, Su valor octal es 5
rw- → Lectura y Escritura, Su valor octal es 6
rwx → Todos los permisos su valor octal es 7
Teniendo en cuenta lo anterior, y siguiendo con los permisos que tiene nuestro archivo, ya podríamos identificar los valores de cada columna ( rwx r-x r-x). La primera columna (rwx) la cual son los permisos del propietario tendrá un valor octal de 7, la segunda columna (Permisos del Grupo Propietario) tiene un valor de 5 y lo mismo para la tercera columna (Permisos para los demás usuarios) tiene un valor de 5, resumiendo el valor octal de dichos permisos es 755.






Comando chown
Este comando cambia el usuario y grupo propietario de un archivo/carpeta. Su estructura
es:
chown opciones usuario:grupo archivo Ó chown usuario archivo
Algunas de las opciones que permite este comando son:

-R → De forma recursiva, cambia el propietario de los ficheros y subdirectorios de
una carpeta.
-c → Muestra los archivos que fueron afectados







Comando chmod
Ya hemos visto como cambiar el propietario de un archivo/directorio, pero no hemos establecido los permisos a los archivos, con el comando chmod es donde aplicamos los permisos relativos o absolutos.

Para asignar permisos a un archivo, debemos de tener en cuenta la siguiente estructura del comando:

chmod permisosrelativos/absolutos archivo/directorioafectado
Según lo anterior podemos decir que:

Terminal:
chmod 731 /home/sugeek/file

Lo anterior es igual que:

Terminal:
chmod u=+rwx g=wx o=x /home/sugeek/file


Como vemos usamos tanto permisos absolutos como relativos para asignárselos a un archivo.

0 comentarios :

screenFetch mensaje en terminal bashrc y ssh automatico #ubuntu #linuxmint #server


para instalar screenFetch es necesario ejecutar los siguientes comandos:

accedemos como root

Terminal:
sudo su


añadimos los repositorios


Terminal:
apt-add-repository -y ppa:djcj/screenfetch


actualizamos los repositorios


Terminal:
apt-get update

 instalamos el paquete
Terminal:
apt-get install screenfetch

ejecutamos para probar

Terminal:
screenfetch



ahora vamos al home de tu usuario


Terminal:
cd /home/TU_USUARIO/

OPCION 1:

Terminal:
sudo echo "screenfetch" | tee -a ~/.bashrc
 

OPCION 2:


y editamos 2 archivos sin importar si estan vacios o no existan,
agregando la siguiente linea:


screenfetch


Terminal:
sudo nano .bashrc
 CTRL+O para guardar y CTRL+X para salir

Terminal:
sudo nano .profile
  CTRL+O para guardar y CTRL+X para salir





y nos queda de la siguiente manera





ahora para que se ejecute al logearnos por ssh debemos ejecutar


Terminal:
nano /etc/update-motd.d/00-header

y agregas la linea

screenfetch

al final del archivo

con eso deberia funcionar, si deseas reiniciar el ssh para ver los cambios


Fuente: https://launchpad.net/~djcj/+archive/ubuntu/screenfetch
Fuente: http://www.elotrolado.net/hilo_mensaje-bienvenida-ssh-ubuntu_1815431

0 comentarios :

conectar a vpn desde #ubuntu #server





pasos para conectarte a un vpn en ubuntu server

accedemos como root


Terminal:
sudo su


instalamos el siguiente paquete

Terminal:
 apt-get install pptp-linux


creamos nuestra configuracion para acceder al vpn


Terminal:
 pptpsetup --create conexion_blogger --server 133.22.44.35 --username cirelramos --password blogger --encrypt


--create: es el nombre del archivo que se va a crear
--server:  la ip del servidor a llamar
--username: el usuario para conectar al vpn
--password: clave para acceder al vpn
--encrypt: tipo de encriptacion 


luego para conectarnos al vpn usamos

Terminal:
pppd call conexion_blogger


luego de ejecutar el comando anterior verificamos que nos conectamos ejecutando

Terminal:
ifconfig


nos debe aparecer la información del adaptador ppp0

ppp0   Link encap:Point-to-Point Protocol


sino es asi ejecutamos el siguiente comando para verificar los errores

Terminal:
pppd call conexion_blogger logfd 2 nodetach debug dump


SI DESEAS AUTO CONECTAR CUANDO ARRANQUE TU SERVER


primero creamos en el home de tu usuario el archivo script para ejecutar los comandos


Terminal:
cd /home/TU_USUARIO/




Terminal:
nano conexion.sh


inicio del contenido
#! /bin/sh
sleep 2m
 pptpsetup --create conexion_blogger --server 133.22.44.35 --username cirelramos --password blogger --encrypt
pppd call conexion_blogger
sleep 1m
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.0.100 dev ppp0 
Fin del contenido



presionamos CTRL+O para guardar y CTRL+X para cerrar

 #! /bin/sh: especificamos que sera tipo bash
sleep 2m: retardamos la ejecucion 2 minutos a manera que te todas las interfaces de red ya se esten ejecutando
pptpsetup: el comando esta explicado un poco mas arriba :)
pppd call conexion_blogger: llamamos a la conexion antes configurada
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.0.100 dev ppp0: este comando nos agrega una regla en la tabla de enrutamiento permitiendo conectarnos  a las otras computadoras en nustro VPN


ahora le damos permisos de ejecución



Terminal:
chmod 775 conexion.sh



vamos a configurar nuestro crontab


entramos al crontab de root

Terminal:
crontab -e


y agregamos la siguiente linea

@reboot sudo /home/TU_USUARIO/conexion.sh

@reboot: espara que al iniciar el sistema ejecute la linea de comando

LISTO!! ya puedes reiniciar tu sistema y deberia estar conectado a tu vpn verifica despues de 2min de inicio de tu sistema con


Terminal:
ifconfig


Fuente: http://serverfault.com/questions/422475/how-do-i-configure-vpn-connections-on-ubuntu-server-with-no-gui

0 comentarios :

Ubuntu 14.04 – Servidor DNS

si quieres es tener un dns para tu ip dinamica:

http://cirelramos.blogspot.com/2015/09/instalar-dns-en-tu-server-con-ip.html


Requisitos para configurar un servidor DNS

  1. Es posible que necesite también un servidor DHCP, si este es el caso, encontrará información útil aquí.
  2. Configurar adecuadamente los parámetros de red es vital para que esta configuración. ¿No los ha configurado? hay más detalles en este enlace. en este caso se utiliza 192.168.10.10 para el servidor.
  3. Se debe definir apropiadamente el nombre del equipo y del dominio, en este caso el nombre del servidor es tserver y el dominio es isti.edu.ni.
    1. Puede configurar adecuadamente el nombre de equipo editando el archivo /etc/hostname
    2. Tomo en cuenta que:
      1. Si el número IP del servidor es privado, entonces el dominio será privado.
      2. Al usar un IP público el dominio será público.
En Nicaragua quien autoriza los dominios públicos es el nic.NI (http://www.nic.ni/)
Ahora sí, la instalación y configuración
  • Nos convertimos en super usuarios
sudo -s
  • Instalar los paquetes necesarios
apt-get install bind9
  • Realizar una copia de respaldo del archivo de configuración origianal
cp /etc/bind/named.conf.local /etc/bind/named.conf.local.original
  • Editamos el archivo de configuración con:
nano /etc/bind/named.conf.local
Agregamos al final:
zone "isti.edu.ni" {
type master; 
file "db.isti.edu.ni.zone";
};

zone "10.168.192.in-addr.arpa" { 
type master; 
file "db.192.168.10"; 
};
  • Luego hay que asegurarse que la configuración está bien, esto se hace con el comando named-checkconf. Tenga presente que este comando para lo único que sirve es para asegurarse que no hay errores de sintaxis y no de lógica.
named-checkconf
  • Procedamos a crear los (nuevos) archivos de zona, esos archivos contienen los registros del DNS y en ubutntu se encuentran en el directorio /var/cache/bind/
nano /var/cache/bind/db.isti.edu.ni.zone
¡Aparece en blanco! ¡No importa!…el contenido del archivo debe ser algo como esto:
$ORIGIN isti.edu.ni.
$TTL 86400            ; 1 dia
@       IN      SOA ns.isti.edu.ni.ni. info.isti.edu.ni. (
        2014112401    ; serie
        6H            ; refresco (6 horas)
        1H            ; reintentos (1 hora)
        2W            ; expira (2 semanas)
        3H            ; mínimo (3 horas)
)

@      IN       NS     ns
@      IN       MX 10  mail
ns     IN       A      192.168.10.10
mail   IN       A      192.168.10.10
www    IN       A      192.168.10.10
  • Vale la pena detectar errores en el archivo de zona con el comando
named-checkzone isti.edu.ni /var/cache/bind/db.isti.edu.ni.zone
La respuesta debe ser:
zone isti.edu.ni/IN: loaded serial 2014112401
OK
  • De igual manera el archivo de zona de búsqueda inversa:
 nano /var/cache/bind/db.192.168.10
…deberá contener algo similar a esto:
$ORIGIN 10.168.192.in-addr.arpa.
$TTL 86400     ; 1 dia
@       IN  SOA ns.isti.edu.ni.ni. info.isti.edu.ni. (
        2014112401    ; serie
        6H            ; refresco (6 horas)
        1H            ; reintentos (1 hora)
        2W            ; expira (2 semanas)
        3H            ; mínimo (3 horas)
)

@       IN      NS     ns.isti.edu.ni.
10      IN      PTR     ns.isti.edu.ni.
10      IN      PTR     mail.isti.edu.ni.
10      IN      PTR     www.isti.edu.ni.
  • También es se puede comprobar que la configuración esté bien con:
 named-checkzone 10.168.192.in-addr.arpa /var/cache/bind/db.192.168.10
  • Procedemos a re-iniciar el servicio con:
service bind9 restart
  • Todo está OK, Editamos el archivo para indicarle a ubuntu que utilice nuestro propio servidor DNS:
 nano /etc/resolv.conf
  • Cambiar el primero de los servidores DNS por la IP del nuestro:
    nameserver 192.168.10.10
  • Lo único que quede es realizar las pruebas en el cliente
nslookup www.isti.edu.ni
nslookupFelicidades, han configurado correctamente un servidor DNS en ubuntu, A mí me funcionó a la primera, espero que a ustedes también

0 comentarios :

instalación Open SSH #ubuntu #server

 

 

 

Instalación

Vamos a usar OpenSSH por tanto vamos a instalarlo:
sudo apt-get install openssh-server
Ahora procedemos a su configuración.

Comandos que debemos tener en cuenta

Para editar la configuración del servidor SSH debemos hacer en consola:
sudo gedit /etc/ssh/sshd_config
En cuanto a la configuración, por seguridad, he leído en El tux Angelverde que hay que cambiar algunos parámetros:
  • Port: Por defecto el puerto de servicio es el 22, así que cualquier persona o robot que intente realizar una conexión por SSH buscará el puerto por defecto, si lo cambiamos por otro dificultaremos un poco más el ataque. Pon el que quieras 2222…
    • Por cierto, si has cambiado el puerto para comprobar que la instalación ha sido correcta tendrás que introducir lo siguiente: ssh -p 2222 interntelan@192.178.1.205
  • Protocol: Asegurate que pone protocolo 2.
  • PermitRootLogin: Sin modificar nada podemos loguearnos como ROOT por SSH, este es un error de seguridad básico ya que un posible atacante puede solo necesita encontrar la contraseña y con esto tiene el 50% del trabajo realizado, si configuramos como no ahora tendrá que buscar tanto el nombre de usuario como la contraseña.
  • ListenAddress: Yo esto no lo he modificado porque no reuno las condiciones, pero por si acaso tú si lo añado. Si nos conectamos siempre desde una computadora con IP estatica es recomendable restringirla autenticación solo a esas ip’s. Por defecto no esta configurado.
  • AllowUsers: Si queremos restringir el servicio a solo algunos usuarios los escribimos de la forma ‘usuario@host’. Si son varios recordad no poner como sino un espacio en blanco. Por ejemplo: internetlan aitor
  • AllowGroups: Permite especificar el grupo o los grupos de usuarios a los que se les permite hacer acceder mediante SSH al sistema. Lo mismo que lo anterior.
  • MaxAuthTries: Con esta opción podemos especificar el número maximo de intentos antes de cerrar la conexión, siempre se sugiere un número bajo por ejemplo 3.
  • LoginGraceTime: Similar al anterior pero sobre tiempo, es decir sin que se haya autenticado el usuario el tiempo en el que la conexión permanece abierta. Como sugerencia pueden ser 60 segundos.
  • Banner: Si seleccionamos el protocolo 2 podemos activar esta opción. En caso de que el sistema detecte intentos de intrusion puede mostrar un archivo con un mensaje de advertencia.
  • MaxStartups: Aqui declaramos el número máximo de conexiones abiertas, es decir que solicitan una conexión. Lo mejor es darle un margen pequeño alrededor de 3.

Para arrancar el servidor:
sudo /etc/init.d/ssh start
* Starting OpenBSD Secure Shell server sshd
Para parar el servidor:
sudo /etc/init.d/ssh stop
* Stopping OpenBSD Secure Shell server sshd
Para reiniciar el servidor:
sudo /etc/init.d/ssh restart
* Restarting OpenBSD Secure Shell server sshd
Una vez instalado open-ssh podremos acceder de forma segura al servidor remoto desde nuestro equipo local usando un comando como:
Donde el usuario, será uno existente en el servidor, del cual disponemos de la contraseña, yexample.com, el nombre de dominio del servidor remoto. Tras autentificarnos en el servidor remoto se nos abrirá un terminal con una shell, donde podremos introducir ordenes, como si estuviésemos sentados ante el servidor.
Actualización: En el siguiente vídeo podemos ver la instalación de Ubuntu Server 12.04.1 y la instalación del servidor SSH en él.

0 comentarios :

crear nuestra propia red VPN en Ubuntu #ubuntu #server






nos logeamos como root

Terminal:
sudo su
instalamos el programa para usar la VPN


Terminal:
sudo apt-get install pptpd

En este caso, apt-get ha detectado que para que se pueda instalar el paquete pptpd necesita, además, el paquete bcrelay. Antes de realizar acción alguna pide nuestra aprobación. Dado que estamos de acuerdo presionamos la tecla “S“ y luego ENTER para que comience la descarga y posterior instalación de los paquetes.




Configuración


Una vez finalizado el proceso se iniciará el servidor PPTP automáticamente, pero aún no está configurado, para lo cual ejecutaremos:

Terminal:
sudo nano /etc/pptpd.conf
Tras ejecutarlo aparecerá en la misma ventana del terminal el editor nano. Usando los cursores bajamos hasta el final del todo e insertamos, como si se tratara del bloc de notas, las líneas (en la captura la hemos seleccionado para distinguirlas del resto del texto):
    localip 192.168.0.1remoteip192.168.0.234,192.168.0.245
Explicación:
  • Primera línea: Especificamos cuál será la dirección IP de nuestro servidor dentro de la VPN. Para que no haya conflicto con las direcciones IP “domésticas”, hemos seleccionado un rango de direcciones distinto.
  • Segunda línea: Especifica el rango de direcciones que usaremos para asignar a los clientes. En la parte anterior a la “,” (coma) hemos especificado un rango y detrás una dirección simple. Con esto hemos querido mostraros las dos posibles formas de especificar las direcciones de los clientes, es decir, que podéis especificar simplemente un rango.
Para guardar los cambios presionamos “Control + O“ y para salir “Control + X“.

ELEGIR EL NOMBRE DEL SERVIDOR

El nombre estándar de nuestro servidor VPN es pptpd. A mi el nombre por defecto del servidor me parece correcto y por lo tanto lo voy a dejar tal cual.
En el caso que alguien precise o quiera cambiar el nombre del servidor VPN lo puede hacer de la siguiente forma. Tan solo tiene que teclear el siguiente comando en la terminal:
sudo nano /etc/ppp/pptpd-options
Elección del nombre de nuestro servidor VPN
Una vez abierto el editor de textos tan solo como tan solo tienen que localizar la linea que pone:
name pptpd
Una vez localizada tan solo hay que reemplazar pptpd por el nombre que quieran.
Dentro de este fichero también es recomendable consultar que las siguientes lineas estén descomentadas:
require­mschap­v2 : Esta linea define que el protocolo de autenticación del cliente al servidor se realizará mediante el protocolo mschap-v2.
require­mppe­128 : Esta linea define que el tráfico entre cliente y servidor irá cifrado con una capa de cifrado de 128 bits MPPE.
ms-dns 8.8.8.8: Esta línea hay que introducirla para asegurar que las peticiones DNS se resuelvan adecuadamente. En vez de los DNS de google se pueden usar otros.
ms-dns 8.8.4.4: Esta línea hay que introducirla para asegurar que las peticiones DNS se resuelvan adecuadamente. En vez de los DNS de google se pueden usar otros.
El resto de configuración dentro en principio es válido para nuestros propósitos.

Terminal:
sudo modprobe nf_nat_pptp

Terminal:
sudo modprobe nf_conntrack_pptp

Terminal:
sudo modprobe nf_conntrack_proto_gre

Añadiendo usuarios


Ahora vamos a añadir usuarios a nuestra VPN. Para hacerlo modificaremos el archivo chap-secrets:



Terminal:
sudo nano /etc/ppp/chap-secrets

Formato (cada espacio es en realidad una tabulación):
    nombre_de_usuario pptpd contraseña *
     
Client: En este campo tenemos que asignar el nombre de usuario. En mi caso he elegido que el nombre de usuario sea usuariovpn.
Server: En este campo tenemos que indicar el nombre del servidor. El nombre del servidor por defecto es pptpd. Si en el apartado anterior cuando hemos accedido dentro de /etc/ppp/pptpd-options hemos cambiado el nombre del servidor entonces deberemos sustituir pptpd por el nombre que elegimos.
Secret: En este campo tenemos que definir la contraseña de conexión para el usuario usuariovpn, al servidor VPN. En mi caso el password que he elegido es “unamierda
IP addresses: En este campo pondré un *. De este modo al cliente que se conecta se le asignará cualquier IP comprendida entre 192.168.0.234 y 238. En el caso que quisiéramos que el cliente usuariovpn tuviera siempre la IP 192.168.0.236 tan solo deberíamos reemplazar el * por 192.168.0.236.
     
En nuestro ejemplo hemos usado los siguientes pares usuario/contraseña:
  • usuariovpn / password
  • usuario2 / 12345
Ahora guardamos y salimos, ya sabéis “Control + O“ y “Control + X

Configurando iptables

Hasta este punto ya tenemos todo lo referente a nuestra VPN configurado, tan sólo quedaconfigurar el cortafuegos de Ubuntu para que permita el acceso a las conexiones entrantes yredirija el tráfico. Para que la configuración se mantenga con cada reinicio modificaremos el scriptrc.local:


Terminal:
sudo nano rc.local
Vamos hasta el final del fichero e insertamos ANTES de la última línea lo siguiente:
    iptables -t nat -A POSTROUTING -s 162.168.0.0/24 -o eth0 -j MASQUERADE

    iptables -I INPUT -s 192.168.0.0/24 -j ACCEPT
     
A tener en cuenta:
  • 162.168.0.0/24 : Rango de direcciones que elegimos cuando estábamos configurando PPTPD.
  • eth0 : Nombre de la interfaz de red. En nuestro caso se trata de cable, si fuera WiFi recibiría el nombre de wlan0 .
Una vez realizados los cambios, cerramos y guardamos como hasta ahora.




Ahora vamos a proceder a activar el IP forwarding, para ello vamos a modificar el archivo/etc/sysctl.conf:



Terminal:
sudo nano /etc/sysctl.conf

Buscamos la línea:
    #net.ipv4.ip_forward=1
Y le quitamos la #:
    net.ipv4.ip_forward=1
Guardamos los cambios y cerramos el archivo.


Aunque en un principio podríamos aplicar los cambios sin necesidad de reiniciar el ordenador, creo que es interesante verificar que después de reiniciar todo continúa funcionando perfectamente. Así que vamos a reiniciar el ordenador desde el propio terminal:

Terminal:
reboot


para conectarnos desde linux al vpn

















luego colocamos la ip, usuario y clave de tu ip local o publica si tienes una ip dinamica puedes seguir esta publicación para tener unos dns


http://cirelramos.blogspot.com/2015/09/instalar-dns-en-tu-server-con-ip.html





presionamos en avanzado y colocamos las siguientes opciones:
















presionamos en la pestaña "ajustes de IPv4"


hacemos click en el boton Rutas...



con esto ya te podras conectar perfectamente a tu vpn


Fuente: http://www.xatakaon.com/seguridad-en-redes/como-crear-nuestra-propia-red-vpn-en-ubuntu






























0 comentarios :