Entradas

Conectar por SSH entre terminales sin usar passwords.

Hoy vamos a aprender cómo conectar vía SSH sin usar passwords. Pero primero antes de comenzar veremos varios conceptos importantes respecto al protocolo y las claves públicas para poder entender mejor cómo funciona todo. ¿Qué es el SSH? SSH significa Secure SHell, es un protocolo diseñado para transmitir información de manera segura entre dos hosts a través de la línea de comandos de Unix. Para establecer la conexión se necesita un servidor SSH corriendo en el host destino, y un cliente SSH en el host origen. Las formas de conectar soportadas son a través de passwords o bien con llaves públicas, que es el método que vamos a ver hoy. ¿Para qué sirven las llaves públicas? Las llaves SSH o en inglés “SSH keys”, permiten conectar dos hosts sin necesidad de usar passwords, para esto hace uso de dos pares de llaves, una pública y dos privadas. Requerimientos Previos El cliente  OpenSSH  debe estar instalado en el origen, y OpenSSH Server debe estar instalado en el destino. En la

Verificar bloques (clusters) malos en un disco duro Linux (ext4)

Verify bad blocks hard disk Linux (ext4) Opción 1 (Durante el formateo): $ mkfs.ext4 -c /dev/sda1 Opción 2 (En cualquier momento, después del formateo): $ umount /dev/sda1 $ fsck.ext4 -cDfty -C 0 /dev/sda1 Run a ext4 file system check and badblocks scan with progress info Nothing fancy, just a regular filesystem scan that calls the badblocks program and shows some progress info. The used options are: -c ? check for bad sectors with badblocks program -D ? optimize directories if possible -f ? force check, even if filesystem seems clean -t ? print timing stats (use -tt for more) -y ? assume answer ?yes? to all questions -C 0 ? print progress info to stdout /dev/sdxx ? the partition to check, (e.g. /dev/sda1 for first partition on first hard disk) NOTE: Never run fsck on a mounted partition! Tomado de  http://www.commandlinefu.com/commands/view/8474/run-a-ext4-file-system-check-and-badblocks-scan-with-progress-info

Servidor VPN en Raspberry Pi (IPSec)

Imagen
El objetivo es crear tunel para que nuestro dispositivo móvil pueda conectarse a Internet de forma cifrada y segura. Si además tenemos acceso a los recursos de la red local, mejor. Esta vez el  cifrado será más sólido . Los programas que hay que instalar en son:  openswan  que se encarga de IPSec,  xl2tpd   que se encarga del transporte de datos y  ppp  que se encarga del tunel. Para instalarlos basta con la orden $ sudo apt-get install openswan xl2tpd ppp El trabajo duro es el de configuración. Primero IPSec. Hacemos una copia del fichero original y luego lo editamos para que sea cómo el ejemplo: $ sudo cp /etc/ ipsec.conf /etc/ ipsec.conf.original $ sudo nano /etc/ ipsec.conf config setup nat_traversal=yes protostack=netkey plutostderrlog=/tmp/ log.txt conn L2TP-PSK authby=secret pfs=no rekey=no type=tunnel esp=aes128-sha1 ike=aes128-sha-modp1024 ikelifetime=8h keylife=1h left= 10.0.1.205 leftnexthop=%defaultroute

Trucos para la RaspBerry Pi

Imagen
TRUCOS: Formatear y montar un pendrive Hacer backup de la tarjeta SD en Windows Hacer backup de la tarjeta SD desde la RasPi Mover el sistema operativo a un HD externo apt-get upgrade y los paquetes retenidos Conexión SSH mediante clave pública Varias terminales en una sola pantalla Enviar correos desde la línea de comandos Información meteorológica desde la terminal Reproducir vídeos desde la terminal Conectar un disco duro USB FORMATEAR Y MONTAR UN PENDRIVE Para almacenar ficheros (por ejemplo, las descargas de  Transmission ) viene muy bien utilizar un pendrive. Haciéndolo, evitaremos saturar la tarjeta SD tanto de datos como de carga de trabajo, aparte de poder llevar los ficheros de un ordenador a otro sin tener que apagar la Raspberry. Veamos el proceso para montar un pendrive en ella y hacer que se monte luego automáticamente cada vez que iniciemos el sistema. Lo primero que tenemos que hacer es insertar el pendrive y averiguar el nombre del dispositivo, es